diseÑo de una soluciÓn de seguridad basada en el ... · trabajo especial de grado diseÑo de una...

113
TRABAJO ESPECIAL DE GRADO DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL CORTAFUEGO PFSENSE EN LA SEDE DE GFX SOLUCIONES C.A. Presentado ante la ilustre Universidad Central de Venezuela por el Br. Miguel Hernández para optar al título de Ingeniero Electricista. Caracas, 2018.

Upload: dobao

Post on 05-Jan-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

TRABAJO ESPECIAL DE GRADO

DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD

BASADA EN EL CORTAFUEGO PFSENSE

EN LA SEDE DE GFX SOLUCIONES C.A.

Presentado ante la ilustre

Universidad Central de Venezuela

por el Br. Miguel Hernández

para optar al título de

Ingeniero Electricista.

Caracas, 2018.

Page 2: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

TRABAJO ESPECIAL DE GRADO

DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD

BASADA EN EL CORTAFUEGO PFSENSE

EN LA SEDE DE GFX SOLUCIONES C.A.

PROFESOR GUÍA: Dr. Carlos Moreno

TUTOR INDUSTRIAL: Ing. Yvelc Fonseca

Presentado ante la ilustre

Universidad Central de Venezuela

por el Br. Miguel Hernández

para optar al título de

Ingeniero Electricista.

Caracas, 2018

Page 3: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

i

CONSTANCIA DE APROBACIÓN

Page 4: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

ii

DEDICATORIA

¡Para mi tía Zulay, te extrañamos muchísimo!

Page 5: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

iii

RECONOCIMIENTOS Y AGRADECIMIENTOS

A mi mamá Liliam y mi papá Angel por todo el amor y apoyo incondicional desde el

primer día.

A mi hermana Liliana y mi hermano Angel Eduardo por ser los mejores compañeros y

ejemplos para su hermano pequeño.

A Lilibeth y Adrián, los mejores sobrinos que se pueden pedir.

A mis abuelas María y Dilia por ser mujeres tan luchadoras y fuertes que brindaron un

gran hogar.

A mi tutora Yvelc Fonseca por haber confiado en mí y su gran e inestimable ayuda

durante toda la tesis.

Al profesor guía Carlos Moreno por su tiempo y colaboración en el desarrollo de la

tesis.

A todos los demás profesores de la Escuela de Ingeniería Eléctrica por brindar todos

sus conocimientos a los futuros electricistas del país sin tener el reconocimiento que

merecen.

A todo el grupo de GFx que me brindaron su ayuda y siempre estuvieron a la orden.

A mis amigos de la UCV: Gabo, Angel, Eduardo, Jesús, Zicca. Y a todos aquellos que

hicieron que la etapa universitaria fuera la mejor.

Page 6: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

iv

Miguel A; Hernández A.

DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL

CORTAFUEGO PFSENSE EN LA SEDE DE GFX SOLUCIONES C.A.

Profesor Guía: Dr. Carlos Moreno. Tutor Industrial: Ing. Yvelc Fonseca. Tesis.

Caracas, Universidad Central de Venezuela. Facultad de Ingeniería. Escuela de

Ingeniería Eléctrica. Ingeniero Electricista. Opción: Comunicaciones. Institución:

GFx Soluciones C.A. Año 2018, 113 h.

Palabras Claves: cortafuegos, pfSense, failover, aplicación de reglas, alertas, VPN.

Resumen. – El estado actual de la economía venezolana exige a las empresas disminuir

los costos en licencias anuales que obstaculicen el progreso de los proyectos. Un

método conveniente es el uso de software libre para sustituir aquellos equipos que

tengan licencias de pago, tales como los cortafuegos Cisco, WatchGuard y Fortinet.

En GFx Soluciones C A., se plantea el uso del pfSense en la red interna para validar

este producto como sustitución de las alternativas mencionadas. Para ello, este trabajo

presenta el diseño de una solución de seguridad basada en este cortafuego manteniendo

las bondades de los otros dispositivos. El diseño se inicia identificando la topología de

red de la empresa y sus necesidades de seguridad, para luego especificar las

características técnicas del software que darán cumplimiento a estas premisas y

posteriormente implementar una prueba piloto que permita comprobar la solución

planteada.

Los resultados obtenidos exponen una solución estable, de bajo costo y altamente

adaptable, que dentro del tamaño de red existente en la empresa funciona de manera

correcta. Sin embargo, en caso de querer un sistema de alertas o notificaciones riguroso

que facilite la administración del dispositivo, el pfSense no proporciona las mejores

características para una implementación y gestión adecuada.

Page 7: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

v

ÍNDICE GENERAL

CONSTANCIA DE APROBACIÓN ............................................................................. i

DEDICATORIA ........................................................................................................... ii

RECONOCIMIENTOS Y AGRADECIMIENTOS .................................................... iii

LISTA DE FIGURAS ................................................................................................ viii

LISTA DE TABLAS ................................................................................................... xi

INTRODUCCIÓN ........................................................................................................ 1

CAPITULO I ................................................................................................................. 3

PLANTEAMIENTO DEL PROBLEMA ..................................................................... 3

1.1. Justificación. .............................................................................................................. 4

1.2. Objetivos ................................................................................................................... 5

1.2.1. Objetivo General ..................................................................................................... 5

1.2.2. Objetivos Específicos ............................................................................................... 5

CAPITULO II ............................................................................................................... 6

MARCO TEÓRICO ...................................................................................................... 6

2.1. Protocolo de Internet ..................................................................................................... 6

2.2. Dirección IP .................................................................................................................... 6

2.3. Subredes IP .................................................................................................................... 8

2.4. Enrutamiento Interdominio sin Clases o CIDR ............................................................... 8

2.5. Red de Computadoras ................................................................................................... 9

2.5.1. Tipos de Redes ...................................................................................................... 10

2.6. Protocolo de configuración dinámica de Huésped o DHCP ......................................... 13

2.7. Sistema de nombre de dominio o DNS ........................................................................ 14

2.8. Traducción de Dirección de Red o NAT ........................................................................ 14

2.9. Redes Privadas Virtuales o VPN ................................................................................... 15

Page 8: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

vi

2.10. Balanceo de carga ...................................................................................................... 16

2.11. Tolerancia de fallas .................................................................................................... 17

2.12. Protocolo para Transferencia Simple de Correo o SMTP ........................................... 17

2.13. Seguridad de la información ...................................................................................... 18

2.14. Cortafuego ................................................................................................................. 20

2.15. Buenas prácticas profesionales para la aplicación de políticas en un cortafuego. ... 26

METODOLOGÍA ....................................................................................................... 29

2.15. Herramientas y equipos a utilizar .............................................................................. 30

2.16. Análisis de factibilidad ............................................................................................... 30

2.17. Levantamiento de red ................................................................................................ 31

2.18. Requerimientos de seguridad .................................................................................... 34

CAPITULO III ............................................................................................................ 35

DISEÑO DE LA SOLUCIÓN .................................................................................... 35

3.1. Cortafuego pfSense ...................................................................................................... 35

3.1.1. Failover .................................................................................................................. 36

3.1.2. Balanceo de carga ................................................................................................. 37

3.1.3. VPN ........................................................................................................................ 38

3.1.4. OpenVPN ............................................................................................................... 40

3.1.5. Alertas por correo ................................................................................................. 42

3.1.6. Reportes de estado de sistema ............................................................................. 42

3.1.7. Tablero de estado ................................................................................................. 42

3.1.8. Paquete vnStat ...................................................................................................... 44

3.1.9. Paquete Mailreport ............................................................................................... 44

3.1.10. Restricciones de internet por grupo de usuarios ................................................ 44

CAPITULO IV ............................................................................................................ 46

PLANIFICACION Y DESARROLLO DE LA SOLUCIÓN ..................................... 46

4.1. Recursos necesarios para la implementación del pfSense. ......................................... 46

Page 9: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

vii

4.2. Instalación del pfSense. ............................................................................................... 48

4.3. Configuración básica. ................................................................................................... 53

4.4. Configuración de funcionalidades establecidas. .......................................................... 56

4.5. Comparación del pfSense con ASA, WatchGuard y fortinet. ....................................... 68

4.5.1. Tablas de comparaciones de especificaciones técnicas. ...................................... 69

4.5.2. Costos de Adquisición. .......................................................................................... 72

4.5.3. Certificaciones ....................................................................................................... 74

4.5.4. Facilidad de administración. ................................................................................. 76

4.5.5. Tiempo estimado para la implementación. .......................................................... 77

4.5.6. Comparación tomando los valores del sitio web ITCS .......................................... 78

4.6. Evaluar integración con CW Automate (LT) ................................................................. 79

CAPITULO V ............................................................................................................. 80

IMPLEMENTACIÓN, VERIFICACIÓN Y ADMINISTRACIÓN ........................... 80

5.1. Simulación de Failover. ................................................................................................ 81

5.2. Simulación de Balanceo de carga. ................................................................................ 82

5.3. Simulación de reglas para el tráfico provenientes de las VLAN. .................................. 83

5.4. Activación de notificaciones SMTP. ............................................................................. 84

5.5. Instalación de Mailreport y configuración de reportes automáticos por correo. ....... 85

5.6. Implementación de OpenVPN con autenticación LDAP. ............................................. 86

5.7. Análisis de resultados .................................................................................................. 91

CONCLUSIONES ...................................................................................................... 93

RECOMENDACIONES ............................................................................................. 95

REFERENCIAS .......................................................................................................... 96

Page 10: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

viii

LISTA DE FIGURAS

2.1. Clases de IPv4………………………………………………...................... 7

2.2. Cortafuego de filtrado de paquetes………………………………………... 22

2.3. Cortafuego de inspección de estado………………………………............. 23

2.4. Puerta de enlace de nivel de aplicación……………………………............ 24

2.5. Puerta de enlace de nivel de circuito…………………………………….... 25

2.6. Ejemplo de arquitectura de red de cortafuegos…………………………… 28

2.7. Diagrama actual de la red de GFx Soluciones C.A. ………………........... 32

2.8. Diagrama de red deseado en GFx Soluciones C.A……………………….. 33

4.1. Pantalla inicial de instalación……………………………………………... 48

4.2. Carga inicial de elementos……………………………………………….... 49

4.3. Configuración de consola……………………………………………......... 49

4.4. Seleccionar tarea…………………………………………………………... 50

4.5. Borrado de disco duro……………………………………………………... 50

4.6. Instalación del sistema pfSense………………………………………….... 50

4.7. Instalación de Kernel…………………………………………………….... 51

4.8. Reinicio del sistema………………………………………………….......... 51

4.9. Asignación automática de interfaces…………………………………….... 51

4.10. Asignación de dirección IP a interfaz LAN…………………………......... 52

4.11. Primer acceso a la GUI del pfSense…………………………………......... 53

4.12. Pantalla de autenticación del sistema pfSense………………………......... 53

4.13. Pantalla de bienvenida al pfSense……………………………………........ 54

4.14. Configuración de servidores DNS………………………………………… 54

4.15. Información del servidor de tiempo………………………………………. 54

Page 11: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

ix

4.16. Configuración de Interfaz WAN………………………………………….. 55

4.17. Configuración de interfaz LAN………………………………………….... 55

4.18. Nueva contraseña de administrador……………………………………….. 56

4.19. Tablero de estado inicial del pfSense……………………………………... 56

4.20. Asignación de interfaz…………………………………………………… 57

4.21. Configuración de interfaz, parte 1………………………………………... 57

4.22. Configuración de interfaz, parte 2………………………………………... 58

4.23. Configuración de Gateway………………………………………………... 58

4.24. Configuración de grupo de Gateway…………………………………….... 59

4.25. Edición de Reglas de Cortafuego………………………………………….. 59

4.26. Selección de grupo de Gateway………………………………………….... 60

4.27. Tabla de estados de un grupo de Gateway………………………………… 60

4.28. Creación de una Autoridad de Certificados……………………………….. 61

4.29. Creación del Certificado de Servidor para OpenVPN…………………….. 61

4.30. Activación de AD como servidor…………………………………………. 62

4.31. Configuración del OpenVPN……………………………………………… 62

4.32. Configuración del túnel de OpenVPN, parte 1……………………………. 63

4.33. Configuración del túnel de OpenVPN, parte 2……………………………. 63

4.34. Creación de Certificados de usuario………………………………………. 63

4.35. Cliente de exportación para usuarios……………………………………… 64

4.36. Regla de cortafuego de OpenVPN………………………………………… 64

4.37. Regla de cortafuego para usuarios externos OpenVPN…………………… 64

4.38. Activación de notificaciones por E-mail………………………………….. 67

4.39. Configuración del correo SMTP…………………………………………... 67

4.40. Instalación del paquete Mailreport………………………………………... 68

4.41. Interfaz de usuario de PFSense 4………………………………………….. 79

5.1. Topología de red montada en EVE………………………………………... 80

5.2. Edición de grupo de Failover……………………………………………… 81

5.3. Tráfico en el grupo de Failover……………………………………………. 81

Page 12: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

x

5.4. Edición de grupo de Balanceo de carga…………………………………… 82

5.5. Tráfico en el grupo de Balanceo de carga…………………………………. 82

5.6. Reglas aplicadas para los grupos de Gateway…………………………….. 83

5.7. Alias creados para la aplicación de las reglas de tráfico…………………... 83

5.8. Reglas aplicadas en las VLANs…………………………………………… 83

5.9. Activación de notificaciones SMTP hacia correo de GFx………………… 84

5.10. Instalación del paquete Mailreport…………………………………...…… 85

5.11. Edición de reporte automático por SMTP………………………………… 85

5.12. Logs del sistema enviados para cada reporte……………………………… 86

5.13. Autoridad certificadora interna……………………………………………. 87

5.14. Certificado de servidor…………………………………………………….. 87

5.15. Configuración de servidor LDAP, parte 1………………………………… 88

5.16. Configuración de servidor LDAP, parte 2………………………………… 88

5.17. Configuración de servidor OpenVPN………………………………….….. 89

5.18. Configuración de servidor OpenVPN…………………………………….. 89

5.19. Descarga de paquete de exportación OpenVPN…………………………... 90

5.20. Comprobación de conexión con usuario de prueba a la VPN…………….. 90

Page 13: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

xi

LISTA DE TABLAS

3.1. Balanceo no simétrico entre 2 WAN…………………………………….... 38

3.2. Características por tipo de VPN…………………………………………... 39

4.1. Requerimientos mínimos y recomendados del sistema…………………… 47

4.2. VLAN por grupos de usuarios…………………………………………….. 65

4.3. Reglas de cortafuego para cada VLAN…………………………………… 66

4.4. Comparación de desempeño………………………………………………. 69

4.5. Comparación de Hardware………………………………………………... 70

4.6. Comparación de Multi-WAN……………………………………………... 70

4.7. Comparación de VPN……………………………………………………... 71

4.8. Comparación de VLAN…………………………………………………… 71

4.9. Costo de adquisición ASA 5506…………………………………………... 72

4.10. Costo de adquisición WatchGuard T15…………………………………… 72

4.11. Costo de adquisición Fortinet 30E………………………………………… 73

4.12. Costo de adquisición de SG-3100…………………………………………. 73

4.13. Tiempo promedio de instalación básica por cortafuego…………………... 78

4.14. Comparación de ITCS……………………………………………………... 78

5.1. Direcciones IP privadas de las VLAN……………………………………... 83

Page 14: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

1

INTRODUCCIÓN

El estado actual de la economía venezolana promueve a las empresas a

implementar nuevos métodos para disminuir gastos y que brinden la flexibilidad

suficiente para seguir afrontando los proyectos exitosamente, por ello se confía en

software libre para sustituir aquellos programas o dispositivos que requieran el pago en

monedas extranjeras. Teniendo en cuenta esto, GFx Soluciones C.A. se plantea la

necesidad de disponer un cortafuego software libre y dar respuesta a los elevados costos

de las licencias en los dispositivos tradicionales de seguridad informática.

Al considerar este escenario, el siguiente trabajo presenta el diseño de una

solución de seguridad basada en el cortafuego pfSense para la red interna de GFx

Soluciones y con ello generar un producto que pueda ser ofrecido a clientes externos.

Igualmente se desea que las prestaciones ofrecidas por el pfSense no disminuyan

respecto a las otras opciones de cortafuegos.

El diseño de la solución requiere el establecimiento de un sistema de failover

y balanceo de carga, aplicación de reglas de tráfico, disponibilidad de una VPN y

posibilidad de reportes por correo usando SMTP. Adicionalmente es necesaria la

comparación con otros cortafuegos y una validación final de la solución en un entorno

simulado que no comprometa el funcionamiento de la red.

En el Capítulo 1 se realiza el planteamiento del problema que expone la

situación, de igual forma se establece la justificación para diseñar la solución y por

último se enumeran los objetivos que desarrollan el proyecto.

En el Capítulo 2 se establecen las bases teóricas para sustentar el proyecto y

además se expone el levantamiento de red realizado, así como los requerimientos de

seguridad esperados para la solución.

Page 15: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

2

En el Capítulo 3 se presentan las características técnicas de pfSense que

cumplirán los requerimientos exigidos.

En el Capítulo 4 se muestran los recursos necesarios para el diseño y además

se listan los pasos para la implementación de las características seleccionadas.

Adicionalmente se realiza una comparación del pfSense con otras alternativas

comerciales y se evalúa la posible integración con CW Automate LT.

En el Capítulo 5 se exponen y analizan los resultados obtenidos en la

simulación realizada.

Finalmente se presentan las conclusiones y recomendaciones de trabajo

especial de grado.

Page 16: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

3

CAPITULO I

PLANTEAMIENTO DEL PROBLEMA

En la empresa se plantea la necesidad de contar con un cortafuego que no

requiera pago de licencias y además mantenga las bondades del cortafuego actual Cisco

ASA.

Con esto en mente, se valora a pfSense como respuesta a esta necesidad, el

cual es un proyecto de código abierto sostenido comercialmente por Electric Sheep

Fencing LLC (ESF) y desarrollado por Rubicon Communications, LLC (Netgate)

basado en FreeBSD para su uso como cortafuego y enrutador, pudiéndose instalar al

equipo físico de preferencia o incluso en una máquina virtual. Sin embargo, para poder

ofrecer el pfSense como solución se requiere validar las distintas funcionalidades del

software y que estas ofrezcan capacidades similares o incluso las mejore respecto a las

otras alternativas.

De este modo la empresa busca el montaje de una prueba piloto del pfSense

en la organización, aprovechando la infraestructura existente, la cual contiene varios

equipos personales, servidores y tres enlaces de Internet. Con ello se espera utilizar

pfSense como cortafuego e incluso disponer de su capacidad como balanceador de

carga para una mejor utilización de los enlaces de internet, implementación de una red

privada virtual (VPN: en ingles Virtual Private Network) cliente-servidor, sin dejar de

lado el monitoreo y los reportes que ofrezca el sistema. Igualmente, no se excluyen

otras funcionalidades que se puedan requerir en el transcurso del proyecto.

Asimismo, partiendo de la posibilidad de que GFx pueda ofrecer pfSense a

clientes futuros es preciso comparar el cortafuego con otras opciones del mercado tales

como: WatchGuard, Fortinet y el ya mencionado Cisco ASA en parámetros como

costo, información técnica disponible, soporte oficial, entre otros aspectos. Además,

pensando en prestar el mejor servicio posible a los usuarios, la organización requiere

Page 17: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

4

evaluar la posible integración del pfSense con CW Automate (LT) el cual es un

software que permite alertas a distancia, mejorando el control y el soporte al sistema.

Teniendo en cuenta todo esto y en base a lo anterior expuesto surgen las

siguientes interrogantes: ¿Es posible implementar pfSense en sustitución de otras

alternativas comerciales?, ¿pfSense ofrece ventajas respecto a las otras alternativas

comerciales?, ¿Puede pfSense integrarse con CW Automate (LT) de forma

satisfactoria?

1.1.Justificación.

El cortafuego representa un valor muy importante en muchos instituciones o

empresas ya que garantizan una red segura, permitiendo el acceso a los usuarios

verificados y protegiendo a la red interna de la organización de robos, falsificaciones,

fraudes, entre otros. Motivado a esto es necesario validar el cortafuego para que trabaje

de manera óptima en un entorno real.

Tener a disposición un cortafuego software libre, favorece a la empresa porque

da una flexibilidad al momento de ofrecer una solución de seguridad. Ya que las

opciones del mercado más usadas son pagas e incluso pueden exigir cobros adicionales

de paquetes que habilitan otras funcionalidades. Al contrario, pfSense permite añadir

paquetes sin costo alguno. De esta forma se desea contar con pfSense en la empresa,

para disminuir los costos de renovación de licencias privativas de los cortafuegos

tradicionales y además servir de referencia para potenciales clientes que requieran de

las bondades que presenta pfSense frente a otros cortafuegos.

Dado que la empresa decidió usar el software en la sede, es necesario llevar a

cabo una valoración del cortafuego respecto a otros productos y así diseñar un producto

que pueda ser ofrecido garantizando la calidad o incluso mejorando las capacidades

anteriores. Igualmente, la posible integración con CW Automate (LT) es favorable

porque permitirá un sistema de alertas que mejora la calidad del soporte prestado a los

clientes.

Page 18: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

5

1.2.Objetivos

1.2.1. Objetivo General

Diseñar una solución de seguridad basada en el cortafuego pfSense de

software libre basado en FreeBSD en la sede de GFx Soluciones C.A.

1.2.2. Objetivos Específicos

1. Documentar la información relevante y útil disponible sobre el pfSense.

2. Realizar el levantamiento de la red informática existente en la empresa.

3. Identificar las necesidades de seguridad en la empresa.

4. Definir las características de la solución a implementar.

5. Realizar comparación entre pfSense, Cisco ASA, WatchGuard y Fortinet.

6. Evaluar la posibilidad de integración de pfSense con CW Automate (LT).

7. Realizar el montaje de prueba piloto de pfSense.

8. Administrar prueba piloto de pfSense en la empresa.

Page 19: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

6

CAPITULO II

MARCO TEÓRICO

En este capítulo se expondrán brevemente los principales conceptos

relacionados a las redes de datos que servirán de soporte teórico para poder comprender

las características del cortafuego.

2.1. Protocolo de Internet

El protocolo de internet o IP (en inglés: Internet Protocolo) es el protocolo de

la capa de internet que mantiene unidad a Internet encargado de definir el formato de

paquete, a su vez el trabajo de esta capa es transportar el paquete IP de la fuente al

destino por un medio de mejor esfuerzo lo cual indica que no se garantiza la entrega

del paquete. [1]

2.2. Dirección IP

La dirección IP es un número que permite identificar jerárquicamente a cada

huésped (en concreto a la interfaz de red del dispositivo) en una red que utilice el

protocolo IP. Este número entero dividido en segmentos de 8 bits y 32 bits en total es

formado por dos partes: un prefijo de longitud variable que identifica la red y una

segunda parte que identifica al huésped en esa red, esta segunda porción es compartida

por todos los huéspedes de la red. Las direcciones IP se escriben en notación decimal,

los 4 segmentos de 8 bits son separados por puntos. En este formato cada segmento va

de 0 a 255. [1,2]

Las direcciones IP están divididas en las siguientes clases para la versión 4 o

IPv4:

Page 20: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

7

Figura 2.1. Clases de IPv4. Fuente [2].

2.2.1. Dirección IP Pública.

Las direcciones IP públicas son aquellas que permiten a un dispositivo

conectado a una red pueda ser identificado. En caso de conectarse a internet el

Proveedor de Servicios de Internet o ISP (en inglés: Internet Service Provider) asigna

la dirección IP dependiendo de la disposición que tenga. [3]

2.2.2. Dirección IP Privada.

Las direcciones IP privadas son aquellas que corresponden a una de las

categorías de direcciones IP reservadas para usos privados regulado por la IANA (en

inglés: Internet Assigned Numbers Authority), esto se estableció en el RFC 1918 [4].

Por lo tanto, estas direcciones IP solo pueden ser usadas dentro de redes privadas y se

consideran no direccionables. Estas categorías de direcciones son las siguientes: [3]

a) 10.0.0.0 a 10.255.255.255/8 (16777214 huéspedes)

b) 172.16.0.0 a 172.31.255.255/12 (1048574 huéspedes)

c) 192.168.0.0 a 192.168.255.255/16 (65534 huéspedes)

Page 21: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

8

2.3. Subredes IP

Según [5],

“Las subredes son un método para maximizar el espacio de direcciones IPv4

de 32 bits y reducir el tamaño de las tablas de enrutamiento en una inter-red mayor. En

cualquier clase de dirección, las subredes proporcionan un medio de asignar parte del

espacio de la dirección host a las direcciones de red, lo cual permite tener más redes.

La parte del espacio de dirección de host asignada a las nuevas direcciones de red se

conoce como número de subred.

Además de hacer que el espacio de la dirección IPv4 sea más eficaz, las

subredes presentan varias ventajas administrativas. El enrutamiento puede complicarse

enormemente a medida que aumenta el número de redes. Por ejemplo, una pequeña

organización podría asignar a cada red local un número de clase C. A medida que la

organización va aumentando, puede complicarse la administración de los diferentes

números de red. Es recomendable asignar pocos números de red de clase B a cada

división principal de una organización. Por ejemplo, podría asignar una red de clase B

al departamento de ingeniería, otra al departamento de operaciones, etc. A

continuación, podría dividir cada red de clase B en redes adicionales, utilizando los

números de red adicionales obtenidos gracias a las subredes. Esta división también

puede reducir la cantidad de información de enrutamiento que se debe comunicar entre

enrutadores.”

El direccionamiento de Subred ofrece flexibilidad al momento de requerir más

direcciones en una red interna. Las subredes en lugar de dividir la dirección IP de 32

bits en prefijo de red y sufijo de host, divide la dirección en una porción de internet y

otra porción local donde la sección de internet identifica un sitio posiblemente con

múltiples redes físicas y la porción local identifica una red física y un huésped ahí. [2]

2.4. Enrutamiento Interdominio sin Clases o CIDR

Este protocolo introducido en 1993 por la IETF permite un uso más eficiente

de las direcciones IPv4, CIDR (en inglés: Chassless InterDomain Routing) usa

Page 22: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

9

máscaras1 de subred de longitud variable o VLSM (en inglés: Variable Length Subnet

Mask) para asignar direcciones IP a subredes de acuerdo a la necesidad de cada subred.

Además, con el propósito de disminuir el tamaño de las tablas de enrutamiento CIDR

agrega prefijos que agrupan redes contiguas que compartan la porción de internet en

una nueva dirección IP única (superred). [6]

Inicialmente las direcciones IP se asignaban según eran pedidas sin control

alguno, esto originaba que redes contiguas pudieran estar alejadas geográficamente.

Para poder agregar rutas (en inglés: supernetting) como hace CIDR se requiere que la

asignación de direcciones IP sea de forma ordenada, situando bloques de direcciones

contiguas a un Proveedor de Internet tipo 1 (Internet Troncal) para que luego estos fijen

bloques más pequeños a proveedores regionales y estos a los locales. [6]

2.5. Red de Computadoras

Según [1],

“La fusión de las computadoras y las comunicaciones ha tenido una profunda

influencia en cuanto a la manera en que se organizan los sistemas de cómputo. El

concepto una vez dominante del “centro de cómputo” como un salón con una gran

computadora a la que los usuarios llevaban su trabajo para procesarlo es ahora

totalmente obsoleto (aunque los centros de datos que contienen miles de servidores de

Internet se están volviendo comunes). El viejo modelo de una sola computadora para

atender todas las necesidades computacionales de la organización se ha reemplazado

por uno en el que un gran número de computadoras separadas pero interconectadas

realizan el trabajo. A estos sistemas se les conoce como redes de computadoras.”

Una red de computadoras es un conjunto de computadoras autónomas

interconectadas entre sí mediante una sola tecnología. La comunicación en este

conjunto se puede dar por diversos medios de transmisión: cobre, fibra óptica,

microondas, enlaces satelitales, entre otros. Las redes de computadoras se pueden

1 Máscaras de subred: número que permite identificar que parte de la dirección IP es la de red

(y subred) y que parte corresponde al huésped. [2]

Page 23: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

10

clasificas según muchos parámetros, sin embargo, los más comunes es según su escala

y según su topología. En general, las redes de computadoras se conectan entre sí para

hacer una mayor el mejor ejemplo de red de redes es la Internet. [1]

2.5.1. Tipos de Redes

Según su cobertura o escala

a) Redes de Área Local o LAN (en inglés: Local Área Network)

Según [1],

“Las redes de área local, generalmente llamadas LAN (Local Área Networks),

son redes de propiedad privada que operan dentro de un solo edificio, como una casa,

oficina o fábrica. Las redes LAN se utilizan ampliamente para conectar computadoras

personales y electrodomésticos con el fin de compartir recursos (por ejemplo,

impresoras) e intercambiar información. Cuando las empresas utilizan redes LAN se

les conoce como redes empresariales”

En general, las redes LAN están limitadas tanto en tamaño como en

velocidades comúnmente en el orden de los 100Mbps hasta los 10 Gbps, retardos bajos

alrededor de los microsegundos o hasta nanosegundos y pocas perdidas de paquetes en

la red. [1]

b) Redes de Área Local Virtuales o VLAN (en inglés: Virtual Local Area

Network)

Son redes LAN que se han dividido en redes lógicas más pequeñas dentro de

una red física. Este concepto nació con la necesidad de flexibilizar la administración

de una red en caso que la distribución de equipos no coincida con la estructura de la

organización. Las redes VLAN fueron estandarizadas por el comité EIEE 802.1Q. [1]

Las redes VLAN se pueden clasificar en: por puerto y no permiten que el

usuario se desplace físicamente, por dirección MAC2 y permiten la movilización del

2 MAC (en inglés: Media Access Control): numero de 48 bits que identifica a una única tarjeta

de red. [1]

Page 24: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

11

usuario, por protocolo donde se asocia cada VLAN a un protocolo específico (IPv4,

IPv6, etc), por dirección de subred y VLAN de capa de aplicaciones. [1]

c) Redes de Área Local Inalámbricas o WLAN (en inglés: Wireless Local Area

Network)

Las WLAN son redes que permiten comunicar a dos dispositivos o más a

través del aire sin la utilización de cable. Estas redes pueden utilizan en general ondas

de radio y tienen un alcance similar a las redes LAN. Sus ventajas principales son:

comodidad para el acceso de los usuarios, ofrecen alta movilidad, bajo costo e

instalación sencilla. Como desventaja principal pueden llegar a ser más inseguras que

las redes cableadas. [13]

d) Redes de Área Amplia o WAN (en inglés: Wide Area Network)

Son las redes que dan cobertura a un país o continente donde las distancias

varían de 100 a 1000 kilómetros. Permiten la interconexión entre LAN, MAN y otras

redes de menor tamaño. Pueden ser diseñadas por una gran empresa para su uso interno,

pero en general están diseñadas por los ISP para proveer de servicio de internet a sus

usuarios. Algunas de las tecnologías y protocolos presentes en las redes WAN son las

siguientes: ATM y FrameRelay para redes conmutadas, Metroethernet, enlaces

dedicados a través de fibra óptica o satélite y Redes Privadas Virtuales. [11]

Según su topología física

a) Red Estrella

En esta topología la red se implementa desde un punto central (generalmente

un conmutador) y las computadoras se conectan a este a través de ramas. Es la

arquitectura de red más fácil de cablear y se ha vuelto prácticamente universal. De la

misma manera es muy fácil gestionar este tipo de red porque si ocurre una falla solo se

debe aislar la rama del problema, sin embargo, si falla el nodo central toda la red cae.

Otra ventaja es que muy cómodo agregar nodos adicionales a la red y por ello la

reconfiguración de la misma se puede hacer de forma rápida. Una desventaja es que

podría requerir más cableado respecto a otro tipo de red. [11]

Page 25: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

12

b) Red Estrella extendida

Esta topología es una variante de la estrella donde el punto central se conecta

con otros usando cableado vertical y este nuevo nodo es el centro de una nueva red.

Con este esquema se puede jerarquizar la arquitectura usada, permite extender la red y

hace más robusto el conjunto ante fallas ya que la avería en un nodo no dejaría

inhabilitada toda la red.

c) Red Bus

La red en bus es la más simple de todas y todas las computadoras están

conectadas a un solo canal de comunicaciones. Cada computadora determina cuando

el cable está ocupado y transmite los datos según sea necesario. Tiene la ventaja de ser

de fácil crecimiento y no requieren mucho cableado. Por el contrario, tienen la

desventaja que si ocurre una falla en el bus se pierde la conexión de todas las

computadoras. [11]

d) Red Anillo

En esta arquitectura todas las computadoras están conectadas a un circulo

contiguo que no tiene nodo central ni extremo. Al contrario que la red en bus, en esta

topología cada computadora es activa en la retransmisión de los datos que pasan por el

cable. Por este motivo si algún punto de retransmisión falla toda la red se daña. [11]

e) Red Árbol

Muy similar a la topología de estrella extendida pero donde no se tiene un

nodo central. Las computadoras se conectan desde un concentrador principal y se baja

jerárquicamente por concentradores secundarios. Requieren mucho cableado y su

configuración puede llegar a ser complicada. Sin embargo, la resolución de fallas es

sencilla. [12]

Page 26: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

13

f) Red Malla

Cada computadora o huésped está conectado con los demás de la red. De esta

forma existen múltiples caminos entre nodos y por ende se reduce la posibilidad de

fallos. Se consideran a estas redes auto enrutables usando los protocolos adecuados y

gracias a ello son muy confiables. Como desventajas se tiene que son caras de

implementar y necesitan mayor conocimiento para su correcto diseño. [12]

g) Red Hibrida

Conjunto de dos o más topologías de redes descritas anteriormente.

2.6. Protocolo de configuración dinámica de Huésped o DHCP

El DHCP (en inglés: Dynamic Host Configuration Protocol) es un protocolo

que proporciona la configuración para los huéspedes de internet de forma dinámica.

Consta de dos partes: un protocolo que entrega información específica de configuración

a un huésped desde un servidor DHCP de otro huésped distinto y un mecanismo para

la asignación de direcciones IP a los huéspedes. Este protocolo se basa un modelo

cliente-servidor. [1]

El funcionamiento del DHCP se realiza de la siguiente manera: cada red debe

tener un servidor DHCP, cuando una computadora se encienda ella posee dirección

física pero no IP entonces hace una solicitud a la red en un paquete llamado DHCP

DISCOVER, el servidor responderá si está en la misma red o a través de un enrutador

con un paquete DHCP OFFER donde estará asignada la dirección IP de la

computadora. De esta forma el servidor DHCP asigna automáticamente las direcciones

IP de una red, los parámetros que normalmente se configuran son los siguientes:

máscara de red, dirección IP de la puerta de enlace (en inglés: Gateway)

predeterminada, dirección IP de los servidores DNS y servidores de tiempo. [1]

Page 27: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

14

2.7. Sistema de nombre de dominio o DNS

Según [1],

“La esencia del DNS es la invención de un esquema jerárquico de nombres

basado en dominios y un sistema de base de datos distribuido para implementar este

esquema de nombres. El DNS se usa principalmente para asociar los nombres de host

con las direcciones IP, pero también se puede usar para otros fines. El DNS se define

en los RFC 1034, 1035, 2181 y se elabora con más detalle en muchos otros”

El Sistema de Nombres de Dominio permite asociar un nombre, por ejemplo:

www.google.com.ve a una dirección IP la cual la red puede usar. El Sistema funciona

de la siguiente manera: una aplicación utiliza un procedimiento de biblioteca llamado

resolvedor para identificar el nombre, este le envía una solicitud a un servidor DNS (en

inglés: Domain Name System) local pidiendo la dirección IP. El servidor busca el

nombre y devuelve la dirección al solicitante. [1]

La Corporación de Internet para la Asignación de Nombres y Números o

ICANN (en inglés: Internet Corporation for Assigned Names and Numbers) es la

organización encargada de administrar los dominios de internet de capa superior, la

cual contiene los principales nombres del internet. Estos dominios abarcan otros

subdominios que a su vez abarcan a otros y así sucesivamente hasta los dominios de

menor jerarquía. Existen dos dominios superiores: los geográficos que contienen los

países tal como .ve, .co, .ar, y los genéricos como .com, .net, .org, entre otros. [1]

2.8. Traducción de Dirección de Red o NAT

Es un mecanismo que permite a un enrutador traducir direcciones IP privadas

a una dirección IP pública, el RFC 3022 describe NAT (en inglés: Network Address

Translation). Un proveedor de servicio asigna una dirección IP pública a un cliente que

generalmente tiene una red interna con una cantidad indeterminada de computadores,

esta red privada puede acceder al internet a través de la dirección asignada por su ISP,

sin embargo, primero se deben traducir las direcciones privadas a la dirección pública

compartida. [1]

Page 28: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

15

Ahora, cuando el tráfico es de la red externa a la interna el equipo NAT utiliza

los campos de puerto de origen y destino de los paquetes TCP o UDP para hacer la

asignación de las direcciones IP privadas. El concepto de NAT surge por el

agotamiento de las direcciones IPv4, se espera que cuando IPv6 este implementado en

su totalidad no sea necesario utilizar NAT, no obstante, por el extensivo uso que se le

ha dado en redes domésticas y debido a que garantiza privacidad porque bloquea

paquetes no solicitados es probable que se siga utilizando la Traducción de

Direcciones. [1]

2.9. Redes Privadas Virtuales o VPN

Las Redes Privadas Virtuales o VPN (en inglés: Virtual Private Network), es

una tecnología que permite la superposición de una red privada sobre una red pública,

generalmente se construyen sobre la infraestructura de internet, pero no necesariamente

es así. Se dicen que son virtuales porque el circuito que se establece es ficticio. Existen

dos técnicas que hacen posible una VPN: Tunelización y Encriptación, una VPN define

un túnel entre un enrutador en un sitio y otro enrutador en otro y encapsulan los

datagramas para ser enviados. Igualmente, cada datagrama se encripta para ser

transmitido y garantizar la seguridad. [2]

Existen dos tipos comunes de VPN:

a) Acceso Remoto: estas VPN permiten conectar un usuario en una LAN con un

usuario que se encuentre en un sitio remoto, este caso es muy utilizado en

empresas que tienen empleados en lugares distintos a la sede física de la

empresa y con tan solo tener acceso a internet se puede establecer el túnel. [14]

b) Punto a Punto: en este caso se establecen redes con oficinas remotas de la sede

principal de la empresa, para ello se dispone de un servidor VPN conectado a

internet que acepta y establece el túnel con los servidores de las sucursales. En

esta VPN los servidores montan la conexión en internet. [14]

Las ventajas que ofrece una Red Privada Virtual se pueden resumir en las

siguientes: reducción de costos, reducción de tiempo en tránsito de la información,

Page 29: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

16

mayor seguridad en los datos y simplificación de la red WAN tradicional. Para tener

todas estas ventajas una red VPN se basa en los siguientes parámetros:

a) Confidencialidad de los datos: proporcionado por algún algoritmo de

encriptación.

b) Integridad de los datos: se refiere a la verificación de que los datos no fueron

modificados en la transmisión.

c) Autenticación: corresponde a la verificación de identidad de la fuente.

d) No repudio: se refiere a que una fuente de información no puede negar un

paquete que lleve su firma.

e) Calidad de servicio: incumbe al buen rendimiento de la red. [14]

Una VPN se puede implementar en software o hardware, pero lo importante

es el protocolo usado el más común es IPSec (en inglés: Internet Protocol Security),

sin embargo, existen otros tales como: PPTP, L2TP, SSL/TLS, entre otros.

2.10. Balanceo de carga

Es un procedimiento que consiste en la repartición de carga de trabajo entre

varios computadores o más comúnmente entre servidores con el objetivo de optimizar

recursos, mejorar el rendimiento y evitar la sobrecarga. El balanceo de carga también

incrementa la disponibilidad a través de la redundancia, usualmente es un servicio

dedicado de software o hardware. [15]

El balanceo de carga es muy útil en los enlaces de internet, comúnmente el

cortafuego es el encargado de realizarlo, este posee dos o más Tarjetas de Interfaz de

Red o NIC (en inglés: Network Interface Card) que distribuyen el tráfico de internet

entre ellas. Existen 3 tipos de balanceo:

a) Asignación al azar: las peticiones son asignadas al azar dentro de un grupo.

b) Round-Robin: en esta el servidor asigna las peticiones en forma rotativa.

c) Round-Robin ponderado: también se asignan las peticiones de forma rotativa

sin embargo el servidor coloca un peso a cada enlace para determinar si puede

con la carga y asignar el tráfico. [15]

Page 30: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

17

El balanceo de carga utiliza los siguientes algoritmos para realizar la

distribución de tráfico:

a) Contrapeso: el tráfico se asigna al enlace más rápido (mayor ancho de banda

digital) y se disminuye en los más lentos.

b) Prioridad: el flujo de paquetes es enviado al enlace activo y los otros que no lo

estén esperan en caso que el primero falle.

c) Sobre flujo: previene el tráfico cuando el enlace pierde velocidad y dirige parte

del mismo hacia otro enlace activo y con esto aliviar la congestión.

d) Persistente: mantiene el tráfico en los enlaces de los protocolos de sesión

mientras dure la misma.

e) Último Utilizado: los paquetes se dirigen hacia el enlace de menor uso en ese

momento.

f) Cumplimiento: se restringe el paso de las direcciones IP exclusivas a enlaces

particulares sin importar si está en uso o no.

g) Menor latencia: se asigna el tráfico a las conexiones de menor latencia. [15]

2.11. Tolerancia de fallas

En el ámbito de las conexiones de internet, la conmutación por error (en

inglés: failover) es el proceso en el cual se intercambia temporalmente el tráfico hacia

un enlace de respaldo motivado a un mantenimiento programado o una falla inesperada.

En definitiva, para poder tener una tolerancia a fallas es necesario contar con un enlace

redundante que este “dormido” hasta que ocurra la caída de la conexión. [16]

2.12. Protocolo para Transferencia Simple de Correo o SMTP

El protocolo SMTP (en inglés: Simple Mail Transfer Protocol) es el protocolo

de red usado para enviar mensajes de correo electrónica entre huéspedes. SMTP es un

protocolo ASCII simple, lo cual facilita el proceso de desarrollo, prueba y depuración

de los mensajes. Este protocolo utiliza una conexión punto a punto entre el usuario y

el servidor externo basándose en TCP y utilizando puerto 25 por defecto. Está

soportado en los RFC 5321 y RFC 5322. [1]

Page 31: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

18

El SMTP utiliza los siguientes mensajes: HIELO, MAIL FROM, RCPT TO,

DATA, TURN, QUIT; todos estos permiten establecer, mantener y cerrar la conexión

entre el usuario y el servidor de SMTP externo. En 1995 se amplió el SMTP con el

SMTP Extendido (del inglés: Extended Simple Mail Transfer Protocol), el cual agrego

los siguientes mensajes: EHLO y ETRN, que beneficiaron en la autenticación de los

mensajes, el cifrado de ellos y la codificación de las palabras ASCII de forma más

eficiente para mejorar el uso del ancho de banda. [1]

2.13. Seguridad de la información

Según [17],

“La Seguridad de la Información, según ISO 27001, se refiere a la

confidencialidad, la integridad y la disponibilidad de la información y los datos

importantes para la organización, independientemente del formato que tengan”.

2.13.1. Seguridad de la red

Es el mecanismo para mantener la organización a salvo de posible ataques o

intrusiones dentro de unos parámetros aceptables de ciberseguridad. Para lograr esto se

establecen las siguientes pautas básicas: restringir al máximo los accesos, asegurarse

que cualquier nuevo dispositivo agregado este bien configurado y actualizado,

controlar y gestionar el uso de medios de almacenamientos externos, limitar la

navegación por internet, no usar cuentas y contraseñas por defecto, monitorizar la red

y definir un procedimiento para la gestión de la red y sus responsables. [18]

2.13.2. Seguridad perimetral

La seguridad perimetral es aquella que se realiza en las fronteras de la red

hacia el exterior. En este nivel de seguridad se deben establecer tecnologías que

permitan: definir los accesos desde y hacia la empresa, proporcionar seguridad de los

servicios ofrecidos y filtrar los contenidos de entrada y salida. En las redes actuales se

ha complicado la definición de frontera en las redes locales por la aparición del wifi,

acceso remoto y dispositivos móviles. [19]

Page 32: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

19

2.13.3. Seguridad informática

Es el conjunto de herramientas automatizadas cuya función es proteger los tres

objetivos de la seguridad informática: Confidencialidad, Integridad y Disponibilidad.

Para realizar esta misión se debe hacer una evaluación de los riesgos considerando los

activos, las vulnerabilidades y las amenazas de la empresa. Luego se aplicará la medida

de seguridad oportuna para cada caso. [17]

2.13.4. Objetivos de la Seguridad informática.

Confidencialidad

La confidencialidad hace referencia a la necesidad de ocultar y mantener

secreto determinada información asegurando la accesibilidad de forma única a los

usuarios autorizados. El objetivo de la confidencialidad es prevenir la divulgación no

autorizada de la información de la empresa. Los controles necesarios para mantener la

confidencialidad son:

a) Identificación: es el método mediante el cual una entidad indica quien es,

mostrando un nombre de usuario asignado. [17]

b) Autenticación: es el proceso en el cual se demuestra que la identificación

mostrada corresponde al usuario asignado. Es el segundo proceso del acceso y

generalmente requiere una contraseña. [17]

c) Autorización: son los derechos o privilegios otorgados a cada entidad para

poder acceder a los recursos del sistema. [17]

Integridad.

La integridad se refiere a que la modificación de datos solo sea realizada por

entes autorizados, además implica que la información se mantenga inalterada ante

accidentes o intentos maliciosos. [20]

Page 33: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

20

Disponibilidad

La disponibilidad se refiere al acceso a la información y datos para el personal

autorizado cuando estos los requieran. La disponibilidad establece que el sistema

informático se mantenga operativo sin sufrir degradación respecto a los accesos. El

objetivo es prevenir cortes no autorizados de los recursos de la empresa. [20]

2.14. Cortafuego

Definición

Según [7],

“Los cortafuegos son dispositivos de red que hacen cumplir la política de

seguridad de una organización. Desde su desarrollo, se han usado varios métodos para

implementar los cortafuegos. Estos métodos filtran el tráfico de red en una o más de

las siete capas del modelo de red ISO, más comúnmente en la aplicación, el transporte

y la red, y los niveles de enlace de datos. Además, los investigadores han desarrollado

algunos métodos más nuevos, como la normalización de protocolos y los cortafuegos

distribuidos, que aún no se han adoptado ampliamente.”

Un cortafuego (en inglés: firewall) puede estar implementado en software o

hardware incluso una combinación de ambos. Están diseñados para permitir o denegar

el acceso a la red interna de la organización mediante el conjunto de reglas de filtrado

llamadas políticas. Por ello los cortafuegos implican más que solo la tecnología para

implementarlos y forman parte de toda una estructura de seguridad en una empresa.

Desde el inicio del desarrollo de los cortafuegos alrededor de la década de los noventa

del siglo pasado, las empresas de seguridad han simplificado la tarea de definir las

políticas mediante el uso de lenguajes de alto nivel y la aplicación de una Interfaz

gráfica de usuario o GUI (en inglés: Graphical User Interface). [7]

Tipos de control de tráfico realizados por un Cortafuego

a) Control de servicio: en este tipo de control el cortafuego determina los tipos de

servicios a los que se pueden acceder, tanto entrantes como salientes. De esta

Page 34: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

21

forma el cortafuego puede discriminar el tráfico por la dirección IP, protocolo

usado o puerto, puede proveer un software proxy que re direcciona las

peticiones. [8]

b) Control de dirección: el cortafuego determina la ruta de las peticiones

particulares y decide cuales atravesaran el cortafuego. [8]

c) Control de usuario: en este tipo de control se discrimina el tráfico en función de

que usuario realiza la solicitud, generalmente a usuarios locales de la red. [8]

d) Control de comportamiento: el cortafuego realiza un control de cómo se usan

los servicios, por ejemplo, puede filtrar el correo electrónico o dar permiso para

el acceso de usuarios locales a ciertos servidores web externos. [8]

Tipos de cortafuegos

a) Cortafuego de filtrado de paquetes

Este tipo de cortafuego permite aplicar un conjunto de reglas a los paquetes

IP entrantes y salientes para luego descártalos o reenviarlos. Las reglas de filtrado se

configuran en general dependiendo de los siguientes parámetros del paquete de red:

Dirección IP origen del paquete.

Dirección IP destino del paquete.

Dirección origen y destino de la capa de transporte del paquete: el número de

puerto usado.

Protocolo de transporte usado: Protocolo de Control de Transmisión o TCP (en

inglés: Transmission Control Protocol) y Protocolo de Datagramas de Usuario

o UDP (en inglés: User Datagram Protocol).

Interfaz de origen o destino. [8]

En general el Cortafuego de filtrado de paquetes revisa la cabecera IP o TCP

de los paquetes y revisa en el conjunto de reglas para determinar cuál usar, en caso que

no coincida ninguna se configura para que realice una acción determinada:

Descartar: lo que no está permitido se prohíbe.

Page 35: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

22

Reenviar: lo permitido no está prohibido. [8]

Los cortafuegos de filtrado de paquetes tienen las ventajas de ser muy

sencillos y transparentes para los usuarios, sin embargo, pueden presentar las siguientes

desventajas:

Debido a que estos cortafuegos no revisan las capas superiores, no pueden evitar

ataques específicos de aplicación.

Tienen limitada información en el registro, debido a que solo inspeccionan las

cabeceras en los paquetes de la capa de red o transporte.

No disponen de las técnicas avanzadas de autenticación.

No pueden identificar ataques donde se modifique los paquetes de capa 3:

ataques de suplantación (en inglés: spoofing).

Por la simplicidad de su configuración, se pueden cometer errores al momento

de crear las reglas del cortafuego. [8]

Figura 2.2. Cortafuego de filtrado de paquetes. Fuente [8].

b) Cortafuego de inspección de estado

Según [9],

“Ahora considerado un firewall "tradicional", un stateful inspection firewall

(firewall de inspección de estados) permite bloquear el tráfico según criterios basados

en el estado, el puerto y el protocolo. Monitoriza toda la actividad desde la apertura de

Page 36: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

23

una conexión hasta que se cierra. Las decisiones con respecto al filtrado se toman en

función tanto de las restricciones definidas por el administrador como del contexto.

Para esto, ambos elementos utilizan información de conexiones anteriores y paquetes

que pertenecen a la misma conexión.”

Los cortafuegos de este tipo toman decisiones de filtrado en paquetes

individuales sin considerar las capas superiores. Estos cortafuegos revisan la misma

información que los cortafuegos de filtrado de paquetes, pero también inspeccionan las

conexiones TCP e incluso hacen un seguimiento a los números de secuencia TCP para

impedir ataques que dependan de la secuencia como el secuestro de sesión. [8]

Figura 2.3. Cortafuego de inspección de estado. Fuente [8].

c) Puerta de enlace de nivel de aplicación (Application-Level Gateway)

También denominados cortafuegos proxy o proxy de aplicación, actúan como

retransmisores a nivel de aplicación. El usuario contacta con la puerta de enlace usando

una aplicación TCP-IP y la puerta le pregunta al usuario el nombre del anfitrión que se

quiere acceder. En el instante que el usuario responde y proporciona una identificación

válida, la puerta contacta con la aplicación en el concentrador remoto y retransmite los

paquetes TCP que contienen la información entre ambos puntos. Si la puerta de enlace

no implementa el código proxy de una aplicación, no realiza el reenvió. [8]

Page 37: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

24

En comparación con los cortafuegos de filtrado de paquetes, los de

cortafuegos proxy son más seguros ya que solo deben evaluar las aplicaciones que están

permitidas considerando que es más fácil explorar el trafico entrante a nivel de

aplicación. La principal desventaja es la cantidad de procesamiento adicional que

requiere debido a las dos conexiones permanentes que existen con la puerta de enlace

en el medio, teniendo que examinar y reenviar todo el tráfico que pasa por ella. [8]

Figura 2.4. Puerta de enlace de nivel de aplicación. Fuente [8].

d) Puerta de enlace de nivel de circuito (Circuit-Level Gateway)

Los cortafuegos puerta de enlace de nivel circuito son también denominados

proxy de nivel de circuito, estos funcionan en la capa de transporte y pueden ser

sistemas independientes que establecen dos conexiones TCP: una entre un usuario

ubicado en un anfitrión externo y él, y otra entre un usuario en un anfitrión interno y

él. Una vez hecha la conexión, la puerta de enlace retransmite todos los segmentos sin

examinar el contenido. La función de seguridad consiste en determinar que conexiones

se permitirán. [8]

Page 38: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

25

Figura 2.5. Puerta de enlace de nivel de circuito. Fuente [8].

Limitaciones de un Cortafuego:

a) Un cortafuego no puede proteger contra ataques que eviten el mismo cortafuego

o se realicen fuera del rango de operación del mismo.

b) Un cortafuego no protege completamente contra amenazas internas.

c) En caso que un usuario inconsciente use un dispositivo como una memoria

flash, un celular inteligente o una laptop afuera de la organización y se infecte

de una amenaza y luego lo conecte a la red interna, el cortafuego no puede

resguardar la red en esta situación.

d) Un cortafuego interno no puede proteger de comunicaciones inalámbricas entre

porciones de la red corporativa. [8]

Arquitecturas de Cortafuegos

a) Topología de bastión: en este tipo de arquitectura la red interna se conecta a la

red externa en un único punto mediante el cortafuego. De muy fácil

implementación y usada en redes pequeñas, esta topología solo ofrece una capa

de seguridad.

b) Topología Doble Base (en inglés: Dual-Homed): esta arquitectura contempla al

menos dos interfaces de red, una de entrada y otra de salida. De esta forma se

tienen la red interna y la red externa separadas y la capacidad de tener doble

Page 39: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

26

filtrado. Este tipo de red de cortafuego presenta el mismo inconveniente que las

de bastión donde se tiene una única capa de seguridad.

c) Topología de Múltiples Bases (en inglés: Multiple-Homed): este tipo de

topología es una ampliación de la Base y consiste en colocar diversos

cortafuegos que permitan segmentar el tráfico y con ello aumentar la seguridad

informática de la red. En esta arquitectura se tienen múltiples capas de

seguridad. [10]

2.15. Buenas prácticas profesionales para la aplicación de políticas en un

cortafuego.

En toda organización u empresa se debe aplicar una serie de pasos en la

aplicación de las reglas del cortafuego que mantengan la seguridad de los usuarios y

servidores, sin comprometer el rendimiento de la red. No existe método perfecto, sin

embargo, se recomiendan las siguientes prácticas que pueden mejorar la aplicación de

las reglas del cortafuego:

a) Alertar a los usuarios y administradores antes de los cambios en las reglas de

cortafuego: esta práctica establece informar a los usuarios y administradores de

servidores de todos los cambios en las reglas antes de hacerlos esto para que si

de alguna forma se ven afectados puedan presentar sus inquietudes y tomar las

medidas pertinentes a cada caso. Igualmente, si se tienen problemas con los

cambios realizados se debe dar un tiempo prudencial (en caso que sea posible)

para solucionarlos. [21]

b) Documentar todas las reglas y usar comentarios para explicar el propósito de

las reglas especiales: en caso que el administrador del cortafuego abandone la

empresa es necesario tener un documento que relate cada regla aplicada y su

función. Esto permitirá agregar nuevas o en todo caso no modificar alguna que

perjudique a la organización. [21]

c) Evitar el uso de “cualquiera” en las reglas de “permitir” del cortafuego: esta

práctica se relaciona con el rendimiento de la red evitando el uso de opciones

“cualquiera” en las reglas que permiten el tráfico el administrador de red se

Page 40: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

27

asegura de no dejar pasar todos los protocolos por el cortafuego y que esto

afecte el funcionamiento del equipo. [21]

d) “Denegar” todo primero y luego agregar excepciones: generalmente los

cortafuegos tienen una lista de estado que contiene las reglas y se aplican en

orden descendente, por ello es de vital importancia el orden de las mismas. La

mejor práctica consiste en denegar todo el tráfico primero y luego agregar las

reglas que permitan el acceso a los usuarios. Nunca se querrá tener una regla de

permitir todo como número uno (1) ya que esto iría en contra del concepto del

cortafuego. [21]

e) Revisar las reglas regularmente y eliminar las que no son usadas regularmente:

con un seguimiento regular de las reglas del cortafuego se evitar tener tablas de

estado demasiado extensas que perjudiquen el rendimiento del equipo. Mientras

se tenga la tabla con el menor número de entradas posible será mejor. [21]

f) Organizar las reglas para obtener el mejor rendimiento posible: siempre se

desea tener la mejor red posible por ello es necesario que el cortafuego no

ralentice la velocidad de internet de la empresa, por este motivo se deben

acomodar las reglas para obtener el máximo rendimiento. Configurando la tabla

de estado desde las reglas más específicas hasta las más generales, colocar las

de mayor uso de primero y evitar la superposición de reglas son buenas

prácticas que ayudan en este propósito. [22]

Page 41: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

28

Figura 2.6. Ejemplo de arquitectura de red de cortafuegos. Fuente [8]

INTERNET

Enrutador Externo

Cortafuego Externo

Cortafuego Interno

Suiche LAN

Suiche LAN

Red DMZ interna

Red Interna protegida de internet

Servidores de bases de datos y de aplicaciones

Dispositivos de usuario final

Page 42: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

29

METODOLOGÍA

Fase 1. Estudio inicial del pfSense e identificación de las necesidades de

seguridad de la organización

Esta primera fase corresponde a la etapa documental del proyecto donde se

recopilará el material bibliográfico disponible sobre el PfSense para sintetizar la

información relevante e útil para el proyecto, además se definirá la necesidad del

pfSense mediante los requerimientos de seguridad que se necesiten en la organización.

Como recursos se dispondrá de libros referentes al pfSense alojados en la internet, de

la comunidad desarrolladora del producto en su foro oficial, de la página web

documental oficial del pfSense y además se tendrá el apoyo del personal de la

organización.

Fase 2. Diseño de solución

En esta segunda etapa se sientan las bases que tendrá la solución al final del

proceso, mediante la elección de las ideas que lo resuelvan de manera óptima y se

adapte mejor a los requerimientos y propuestas definidas en la primera etapa. De esta

forma se definen las características de la solución, pudiéndose definir los detalles

necesarios para llevar a cabo su desarrollo e implementación.

Fase 3. Planificación y desarrollo de la solución

En esta etapa se seleccionan los recursos que se necesitan para la concepción

de la solución. A la vez, se especifican los pasos a seguir ordenadamente con sus

respectivos dispositivos, elementos, herramientas, tiempo y personal necesario para las

etapas siguientes. De esta forma se debe indicar las características mínimas y

recomendadas para la selección del hardware en donde se implementará el cortafuego.

Se realizará una comparación tanto cualitativa como cuantitativa del pfSense con otros

firewalls implementados en la organización: Asa, WatchGuard y Fortinet y se evaluará

la integración del pfSense con el CW Automate (LT) el cual es un software de

monitoreo de la organización.

Page 43: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

30

Fase 4. Implementación, verificación y administración

Durante esta fase se implementará la solución en un entorno controlado.

Posteriormente se realizarán las pruebas que permitan comprobar si la tecnología

cumple con las condiciones y el objetivo definido en la primera fase. Se debe evaluar

la funcionalidad del cortafuego para suministrar reportes bajo demanda o automáticos

y las alertas que permiten el monitoreo. De no hacerlo, se buscan las posibles causas

para ser corregidas verificando los datos a considerar y realizar los ajustes necesarios.

Luego de la implementación y verificación se administrará el cortafuego en el entorno

de prueba.

Fase 5. Elaboración del informe final

Esta es la fase final de proyecto donde se elaborará el informe final del

proyecto con toda la información recabada y los resultados obtenidos en las distintas

fases.

2.15. Herramientas y equipos a utilizar

Como recursos disponibles se listan: Computadora personal marca Lenovo,

acceso a Internet, documentación técnica, servidor.

2.16. Análisis de factibilidad

El proyecto se realizará en las instalaciones de GFx Soluciones C.A. las cuales

se encuentran ubicadas en el piso 6 de la torre Norte del Centro Comercial el Recreo,

en la avenida Casanova con calle el Recreo en Caracas. La implementación del pfSense

se ha realizado en innumerables ocasiones alrededor del mundo con más de diez años

de madurez en el mercado por lo que se piensa es posible lograr la implementación del

cortafuego. Para su desarrollo la organización se hace responsable de suministrar el

espacio físico, material y asesoría técnica para el cumplimiento de proyecto.

Page 44: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

31

Dado que la organización tiene experiencia en distintas opciones de

cortafuegos y otras soluciones de redes, además de contar en su plantilla con

profesionales altamente capacitados en el área, se considera totalmente factible la

realización del mismo en el tiempo estipulado.

2.17. Levantamiento de red

Red actual

La red informática instalada en la sede de GFx contiene los siguientes

elementos:

Doce equipos personales, los cuales se listan:

o Cuatro (4) Laptops marca Lenovo modelo T430

o Dos (2) Laptops marca Lenovo modelo T410

o Una (1) Laptop marca Lenovo modelo T510

o Una (1) Laptop marca Dell modelo Latitude E6430s

o Una (1) Laptop marca Dell modelo Inspiron 15

o Una (1) Laptop marca HP modelo H430

o Una (1) Laptop marca HP modelo Probook

o Una (1) Laptop marca Toshiba modelo Satellite

Dos (2) puntos de acceso inalámbricos marca MikroTik modelo hAP lite

Un (1) conmutador marca MikroTik modelo CRS125-24G-1S-RM

Un (1) UTM (en inglés: Unified Threat Management) SonicWALL TZ 105

Una (1) impresora marca HP modelo Lj MFP M127fn

Un (1) enrutador marca Cisco modelo 2800 series

Un (1) servidor marca Dell modelo PowerEdge R710

Un (1) cortafuego marca Cisco modelo ASA 5506x

Tres (3) módems de internet

o Dos (2) marca Zhone modelo 6511-A1-NA

o Uno (1) marca TP-Link modelo TD-8616

En el siguiente esquema se puede apreciar la topología usada en la red:

Page 45: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

32

INTERNET

Servidor VirtualGFXS001

192.168.66.21

Servidor Virtual GFXS002

192.168.66.22

Servidor VirtualGFXS003

192.168.66.23

Servidor Dellesxi1.gfxsoluciones.local

192.168.66.4192.168.66.5

Cortafuego Cisco ASA 5506

Enrutador Cisco192.168.66.1

Punto de Acceso Inalámbrico 2192.168.66.11

Punto de Acceso Inalámbrico 1192.168.66.10

Impresora HPMFP M127fm192.168.66.41

NetUno1

CANTV Aba

NetUno2

DIAGRAMA ACTUAL DE LA RED GFx SOLUCIONES C.A.

REDES

SOPORTE

Conmutador Mikrotik

192.168.66.2

UTM SonicWALL TZ 105

Servidor VirtualGFXS004

192.168.66.25

Figura 2.7. Diagrama actual de la red de GFx Soluciones C.A. Fuente Propia.

Observaciones de la red actual

Topología

La red actual está diseñada con una topología física de estrella extendida.

Todos los elementos de la red se conectan a un nodo principal (conmutador) y este a

su vez con el enrutador que sale hacia la internet. El servidor Dell se divide en cuatro

(4) servidores virtuales.

Funcionamiento

Al momento de realizar el levantamiento de la red (mes de marzo del 2018)

el cortafuego ASA disponible no está conectado. Se tiene una VPN punto a punto con

un cliente externo, para ello se utiliza un enlace NetUno para acceder a Internet, una

computadora personal y un UTM provisional donde se montó la VPN. El otro enlace

Page 46: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

33

NetUno no está conectado por lo cual todo el tráfico de la red viene por la conexión

Aba.

Red Deseada

En el siguiente gráfico se puede observar la red deseada por la empresa. En

ella se nota la conexión de los tres enlaces de Internet, el cortafuego en configuración

de doble base y la computadora personal que actualmente se usa con la VPN punto a

punto en la sección de REDES de la empresa.

INTERNET

Servidor VirtualGFXS001

192.168.66.21

Servidor Virtual GFXS002

192.168.66.22

Servidor VirtualGFXS003

192.168.66.23

Servidor Dellesxi1.gfxsoluciones.local

192.168.66.4192.168.66.5

Cortafuego Cisco ASA 5506 O pfSense

Enrutador Cisco192.168.66.1

Punto de Acceso Inalámbrico 2192.168.66.11

Punto de Acceso Inalámbrico 1192.168.66.10

Impresora HPMFP M127fm192.168.66.41

NetUno1

CANTV Aba

NetUno2

DIAGRAMA DESEADO DE LA RED GFx SOLUCIONES C.A.

REDES

SOPORTE

Conmutador Mikrotik

192.168.66.2

Servidor VirtualGFXS004

192.168.66.25

Figura 2.8. Diagrama de red deseado en GFx Soluciones C.A. Fuente Propia.

Page 47: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

34

2.18. Requerimientos de seguridad

Se listan a continuación en orden de relevancia los requerimientos o recursos

de seguridad esperados de parte del cortafuego:

a) Failover de los tres enlaces de internet para obtener redundancia y balanceo de

carga en forma de contrapeso, prioridad y cumplimiento para el enlace VPN

con un cliente externo y con esto optimizar el uso de los mismos.

b) VPN de acceso remoto para máximo 20 clientes simultáneos, que además se

pueda sincronizar con el Directorio Activo o AD (en inglés: Active Directory)

c) Redes LAN virtuales para segmentar por grupos de usuarios.

d) Sistema de alertas que indique al administrador de red sobre la caída de uno de

los enlaces de internet, usando para ello SMTP y se configure que las alertas

lleguen al correo interno de la empresa.

e) Sistema de informes o reportes automáticos y/o a contra demanda del

administrador de red que incluyan la siguiente información: rendimiento del

cortafuego, ancho de banda utilizado por los enlaces, uso de internet de los

usuarios, etc. También se requiere que estos informes se envíen al correo

interno de la empresa.

f) Restricciones de internet, con los siguientes niveles de seguridad:

Nivel 1: acceso total a la red, dirigido al administrador de red y al

gerente.

Nivel 2: acceso corporativo (correo, páginas corporativas, etc.), dirigido

al personal de la empresa.

Nivel 3: acceso restringido (correo), dirigido a visitantes.

Page 48: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

35

CAPITULO III

DISEÑO DE LA SOLUCIÓN

En este capítulo se expondrán las características de la solución, para ello se

definen las funciones relevantes de pfSense que conformarán el diseño y cumplirán las

premisas de seguridad del capítulo anterior. Inicialmente se explicará que es el pfSense:

3.1. Cortafuego pfSense

El software pfSense es una distribución FreeBSD, optimizada para uso como

enrutador y cortafuego de inspección de estado que es manejada completamente en una

interfaz web llamada WebGUI, además de las capacidades de enrutamiento y

cortafuegos se pueden agregar paquetes que amplían el sistema y no vulneran la

seguridad base del pfSense. Se puede instalar en diversos equipos de hardware a través

de una imagen de disco ISO, desde una memoria USB o desde la consola serie usando

una imagen ISO. [23]

Igualmente se puede implementar en una máquina virtual. Desde la versión

2.4 sólo se soporta sistemas de 64 bits, sin embargo, se mantiene soporte para sistemas

de 32 bits en la versión 2.3. Los archivos se descargan directamente de la página web

oficial del proyecto. Luego de descargar e instalar pfSense, se realizan las

configuraciones iniciales de asignación de interfaces en la consola y el sistema contiene

las siguientes configuraciones predeterminadas:

WAN (se refiere a una asignación de interfaz) establecido como un cliente IPv4

DHCP.

LAN (se refiere a una asignación de interfaz) configurado con una dirección

IPv4 estática 192.168.1.1/24

Todas las conexiones entrantes a WAN están bloqueadas.

Se permiten todas las conexiones salientes de LAN.

Page 49: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

36

El NAT se realiza en el tráfico IPv4 dejando WAN desde la subred LAN.

El cortafuego actuará como un servidor DHCP.

El servicio DNS está activo.

El protocolo de administración remota SSH (en inglés: Secure SHell) está

deshabilitado.

La WebGUI se ejecuta en el puerto 443 utilizando HTTPS.

El usuario inicial es: administrador con contraseña: pfsense.

Ahora, se especifican las funciones del pfSense necesarias para cumplir los

requerimientos de seguridad:

3.1.1. Failover

El failover disponible en pfSense permite que el tráfico de internet se pueda

redireccionar hacia otro enlace en caso que el activo se caiga. Para la configuración de

failover, primero se debe configurar el sistema para tener múltiples WAN,

automáticamente el pfSense asignará una puerta de enlace a cada WAN. El sistema por

defecto verificará el funcionamiento de cada WAN con la dirección IP del Gateway,

sin embargo, se puede establecer una IP de monitoreo que corresponda a un sitio web

que responda las solicitudes ICMP del cortafuego (por ejemplo: www.google.com).

[23]

Luego de disponer al menos dos (WAN) se crea un grupo (en inglés: Pool) de

failover al cual se le pueden establecer las siguientes características:

Prioridad de puerta de enlace: se establece un nivel (en inglés: Tier) de prioridad

al tráfico de cada WAN, el sistema despachara todo el tráfico del grupo hacia

la WAN de mayor nivel, por ejemplo, Tier 1, y en caso de falla dirige los

paquetes hacia el siguiente nivel y así sucesivamente. Solo se tiene

disponibilidad hasta el Tier 5.

Nivel de disparo: acá se define el parámetro de decisión para sacar un enlace de

la lista. Dentro de las opciones disponibles se establecen:

Page 50: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

37

o Miembro caído (en inglés: Member down): en este caso se envía un

PING a la dirección IP de monitoreo de la puerta de enlace de cada

WAN, si el PING no es respondido. Se tiene una pérdida de paquetes

del 100%. El tiempo de envió de un PING esta por defecto en 1 segundo

y el sistema espera 10 segundos en total para considerar la pérdida total

de paquetes.

o Paquete perdido (en inglés: Packet loss): en este caso cuando los

paquetes que pasan por la puerta de enlace de mayor prioridad se

pierden. Depende de un umbral que establece el usuario, establecido en

un 10% de paquetes perdidos para la alarma y un 20 % para quitar el

enlace.

o Alta latencia (en inglés: High latency): cuando los paquetes tienen una

alta latencia en la puerta de enlace de mayor prioridad. Depende de un

umbral que establece el usuario, establecido por defecto en 200 ms para

la alarma y 500 ms para quitar el enlace.

o Disparador para cualquier de los dos parámetros anteriores.

Para la configuración completa del grupo de failover, se debe crear una regla

de tráfico que corresponda al grupo. El establecimiento de la regla puede ser realizado

por tipo de tráfico, por ejemplo, asignando a un enlace confiable el tráfico de alta

prioridad (VoIP, VPN,etc) y el resto hacia los otros enlaces. También se puede

segmentar el tráfico por protocolo. [24]

3.1.2. Balanceo de carga

El balanceo de carga en pfSense es una técnica para distribuir la carga entre

diferentes interfaces WAN de forma rotativa (solo Round Robin), el balanceo de carga

no es excluyente del failover. De esta forma se pueden tener múltiples opciones de

configuración, para el balanceo se debe colocar la misma prioridad para cada puerta de

enlace y el sistema rotará el tráfico entre ellas sucesivamente. Se puede tener un

balanceo no simétrico colocando dentro del grupo una WAN en mayor proporción

Page 51: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

38

respecto a otra y el pfSense distribuirá el tráfico en consonancia con esta proporción.

[24]

En la siguiente tabla se puede apreciar una relación de este procedimiento:

Tabla 3.1. Balanceo no simétrico entre 2 WAN. Fuente [23].

WAN 1 WAN 2 Carga WAN 1 Carga WAN 2

3 2 60% 40%

2 1 67% 33%

3 1 75% 25%

4 1 80% 20%

Del mismo que el failover, para completar la configuración del balanceo de

carga se deben crear las reglas de Cortafuego para asignar el tráfico a cada puerta de

enlace. Importante destacar que cada WAN debe tener acceso a un servidor DNS, tanto

en failover como balanceo de carga. Actualmente no es posible en pfSense realizar

balanceo de carga a través de las políticas de enrutamiento del propio cortafuego, en

caso de failover se puede lograr con la conmutación de las puertas de enlace, pero es

menos intuitivo para la configuración. [24]

3.1.3. VPN

Las VPN son un medio para canalizar el tráfico a través de una conexión

encriptada, pfSense ofrece cinco (5) opciones de VPN: IPsec, OpenVPN, L2TP/IP,

IKEv2 y Tinc (solo a través de paquetes adicionales). [24]

En pfSense se establecen cuatro usos comunes de VPN:

1. Conectividad Punto a Punto: esta funcionalidad permite conectar múltiples

sitios remotos, donde se requiera una conexión dedicada y permanentemente

activa entre los clientes. Muy utilizada para conectar una sucursal con la sede

principal de la empresa, hace un enlace con la red de un cliente o conectar la

red interna a otra ubicación como un entorno de co-ubicación.

Page 52: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

39

2. Acceso Remoto: permite a los usuarios una conexión segura a la red interna

desde cualquier punto con internet, muy utilizado por los trabajadores móviles

de la empresa.

3. Protección para las redes inalámbricas: se utilizan las VPN para dar doble

seguridad a las redes inalámbricas, encriptando el tráfico que pasa por la red y

ofreciendo autenticación a los usuarios. Esto se implementa igual que una VPN

de acceso remoto.

4. Relé (Relay) Seguro: esta es otra forma usar las VPN de acceso remoto porque

permiten forzar todo el tráfico del sistema a través de la VPN, muy útil en los

Puntos de Acceso inalámbricos.

pfSense permite autenticación con nombre de usuario y clave en todas las

opciones de VPN que dispone, además de claves y certificados compartidos. En la

siguiente tabla se puede apreciar una comparación entre las distintas opciones de VPN

referentes a los siguientes parámetros:

a) Compatibilidad: tiene que ver con los distintos sistemas operativos que el

protocolo es soportado de forma nativa o de fácil instalación.

b) Interoperabilidad: referente a la capacidad del protocolo para trabajar en

distintos equipos de redes en conexiones sitio a sitio.

c) Multi-WAN: soporte para múltiples enlaces de internet.

d) Encriptación segura: si los datos se transportan encriptados.

Tabla 3.2. Características por tipo de VPN. Fuente [23]

VPN En mayoría

de S.O.

Ampliamente

interoperable

Multi-WAN Encriptación

segura

IPsec Si Si Si Si

OpenVPN Si Si Si Si

L2TP/IP Si Si --- Si con IPsec

IKEv2 No No --- Si con IPsec

Page 53: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

40

3.1.3.1. ¿Por qué se decidió usar OpenVPN?

De acuerdo a estos parámetros se decidió utilizar OpenVPN porque garantiza

conexiones seguras, permite la suficiente cantidad de usuarios al mismo tiempo y

aunque la configuración puede ser compleja se ha usado en la empresa con éxito.

Además, protege muy bien a los usuarios remotos y funciona adecuadamente a través

de los cortafuegos. Y como último punto OpenVPN permite la sincronización un

Directorio activo para la autenticación de usuarios.

3.1.4. OpenVPN

OpenVPN es un cliente y servidor de VPN compatible con SSL/TLS de fuente

abierta, permite conexiones punto a punto y remotas. El funcionamiento se basa en una

estructura cliente-servidor, existen dos formas de autenticación: clave compartida o

una configuración PKI (en inglés: Public Key Infrastructure) para SSL/TLS que es

preferida en las VPN de acceso remoto porque permite revocar permisos a clientes

particulares. [25]

Para poder utilizar OpenVPN se debe instalar un cliente en cada usuario, el

pfSense permite descargar un paquete que exporta automáticamente el instalador de la

VPN. Las VPN de acceso remoto se pueden autenticar localmente o con una

autenticación externa. Inicialmente se crea una Autoridad de Certificación o CA (en

inglés: Certificate Authority), esta CA contiene los certificados de cada cliente y es

usada para autenticar cada usuario en los clientes o servidores VPN. Para agregar un

certificado a la CA se requiere una clave privada. OpenVPN soporta redes tanto en

IPv4 como IPv6. [25]

Usos comunes de OpenVPN:

a) Servidor de acceso remoto OpenVPN: que puede exportar instaladores y

configuraciones de clientes automáticamente usando el paquete OpenVPN

Client Export Utility

b) OpenVPN punto a punto: para conexiones entre dos clientes con clave

compartida

Page 54: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

41

c) OpenVPN punto a punto con PKI.: para conexiones múltiples entre un servidor

y muchos sitios remotos.

La configuración de una VPN de acceso remoto con OpenVPN permite la

implementación de un servidor de VPN al cual se le determinará:

Tipo de servidor.

Protocolo usado: generalmente UDP.

Modo de dispositivo: “tun” que transporta IPv4 e IPv6 (Capa 3 OSI) o “tap”

capaz de transportar Ethernet (Capa 2 OSI)

La configuración del servidor también permite configuraciones varias

respecto a la criptografía, tales como:

Uso de TLS: se permite o no el uso de TLS.

Longitud de parámetro Diffie-Hellman o DH: se refiere a bits adicionales que

se usan en el proceso de intercambio de claves, generalmente se coloca en 1024

bits.

Algoritmo de cifrado: se elige el tipo de cifrado que debe utilizar el sistema

cuando el NCP no está disponible.

Parámetros Criptográficos Negociables o NCP (en inglés: Negotiable

Cryptographic Parameter): se determinan los parámetros de cifrado en caso que

se permita el NCP, usualmente de 128 bits y 256 bits.

Profundidad del certificado: acá se determina el tipo de certificado de los

clientes para acceder a la VPN.

3.1.4.1. Sincronización con Active Directory

Es posible configurar el servidor OpenVPN que autentique a los clientes en

función del certificado que posean en Active Directory usando para ello el Protocolo

Ligero de Acceso de Directorios o LDAP (en inglés: Lightwieght Directory Access

Protocol) o RADIUS (en inglés: Remote Access Dial In User Service). En la empresa

Page 55: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

42

se tiene LDAP configurado como protocolo de acceso al servicio de directorio, por tal

motivo se tomará en cuenta solo esa aplicación. [26]

Para la sincronización se debe configurar el servidor de autenticación e

instalar la autoridad de certificación LDAP, esta autoridad será la encargada de

proporcionar los certificados de usuario. [26]

3.1.5. Alertas por correo

Se requiere recibir alertas o notificaciones del cortafuego que contengan

información sobre el estado de servicio de cada enlace. El pfSense cuenta con la opción

de configurar notificaciones usando un servidor SMTP, esto resulta conveniente para

la empresa porque se cuenta con un correo Yahoo de estas características y por ende se

usará esta herramienta para enviar las notificaciones al administrador por esta vía. [24]

Con solo configurar el correo SMTP, el sistema enviará información sobre el

estado de una interfaz si está incluida en un grupo de puerta de enlace, por ejemplo, un

grupo de failover o de balanceo de carga. Otra funcionalidad adicional es que el

pfSense permite configurar una conexión segura de SMTP con SSL/TLS. [24]

3.1.6. Reportes de estado de sistema

La información de los Reportes de estado que se requieren está contenida en

el Tablero de estado de cortafuego, sin embargo, el requerimiento de la empresa exige

que esa información se envié periódicamente al correo Yahoo o incluso bajo demanda.

En pfSense existen múltiples opciones que permiten esta funcionalidad, sin

embargo, se tienen que instalar paquetes adicionales que recopilen la información:

Darkstat, Mailreport, Status Traffic Totals, ntopNG, BandwidthD y RRD Summary. El

monitor de tráfico vnStat es el encargado de monitorear el tráfico por consola pre-

configurado en FreeBSD y por lo tanto en pfSense. [24]

3.1.7. Tablero de estado

En general los enrutadores y dispositivos de red presentan poca información

de sus servicios a los clientes, en el pfSense se puede acceder a gran cantidad de datos

Page 56: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

43

relevantes y mostrarlos en el Tablero de estado. En este espacio se puede acceder a la

siguiente información sobre el cortafuego:

Información del sistema:

o Nombre del sistema

o Versión de pfSense instalada

o Tipo de CPU

o Servidores DNS

o MBUF (en inglés: Memory Buffer) usado: las MBUF son las unidades

básicas de gestión de memoria en FreeBSD.

o Uso del CPU

o Memoria usada

o Disco usado

Interfaces: en esta sección se pueden ver las interfaces conectadas, tanto sus

direcciones IP y el tipo de conexión.

Estatus de Sistemas: se comprueba acá el estado de cada sistema activado en el

equipo.

Gráficos de tráfico: en esta parte se puede acceder a diversos gráficos de tráfico

que se pueden organizar por fecha, tipo de duración y otros parámetros que

pueden ser de utilidad para el administrador.

Paquetes instalados: todos los paquetes adicionales que aumenten las

capacidades del sistema estarán ubicados en esta pestaña.

Estadísticas de interfaces: se puede ver información de paquetes enviados y

recibidos, bytes, colisiones y errores de cada interfaz conectada.

Adicionalmente se pueden agregar distintas pestañas que contengan

información adicional del sistema, a conveniencia del usuario.

Page 57: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

44

3.1.8. Paquete vnStat

Este paquete maneja tres formas de diferentes de mostrar el tráfico de la red,

se apoya en el monitor de tráfico vnStat. En la instalación inicial se configura cada NIC

del sistema y el paquete utiliza la información generada por el kernel, permitiendo esto

que vnStat no exija muchos recursos. Se puede especificar por hora, día, semanal,

mensual y días varios el trafico mostrado. [27]

3.1.9. Paquete Mailreport

Este paquete permite enviar por correo electrónico informes periódicos que

contienen las salidas de la consola de comandos y el contenido de los archivos de

registro del sistema. [24]

3.1.10. Restricciones de internet por grupo de usuarios

Existen varias formas de aplicar políticas de restricción al tráfico de internet,

sin embargo, la empresa requiere que se ejecuten directamente las reglas del cortafuego

considerando las buenas prácticas de seguridad en los accesos concedidos. El pfSense

contempla un completo sistema de reglas que permiten el tráfico en una interfaz del

cortafuego. [24]

Cuando se crea una regla se crea una entrada en la tabla de estados que muestra

si está habilitada o no la regla, estas entradas permiten a otros paquetes tomar esa regla

para utilizar la interfaz. El cortafuego ejecuta en orden descendente la tabla de estado

aplicando una a una cada regla que coincida. Al crear una regla el pfSense ofrece los

siguientes campos que pueden ser modificados:

Acción: pasar, bloquear o rechazar. La diferencia entre los dos últimos es que

eligiendo rechazar el paquete se reenvía a la fuente, en cambio bloqueando se

descarta el paquete.

Interfaz: acá se determina que interfaz se usara para aplicar la regla.

Típicamente es la WAN.

Protocolo: se elige el protocolo: TCP o UDP.

Page 58: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

45

Origen: se determina una dirección IP origen para aplicar la regla o por un rango

de puertos. Usualmente se elige Cualquiera.

Destino: se elige entre una dirección IP destino o un Alias3 previamente

configurado. Igualmente se puede colocar un rango puertos.

También se tiene la opción de crear un calendario para aplicar las reglas a

horas, días y meses. Las opciones de reglas flotantes permiten la creación de políticas

a grupos de interfaces, estas reglas se colocarán en el inicio de la tabla de estados

ejecutándose de primero. [24]

3 Alias: en el pfSense se puede crear un Alias que contenga uno o varias direcciones IP,

puertos reales y direcciones de páginas web, y con ello poder establecer las reglas de cortafuego a grupos

de usuarios. [24]

Page 59: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

46

CAPITULO IV

PLANIFICACION Y DESARROLLO DE LA SOLUCIÓN

En este capítulo se desarrollan los aspectos que darán forma a la solución, para

ello se define en primera instancia los recursos existentes en la empresa y luego de

acuerdo a esto se establecen requerimientos de hardware y software para la

implementación.

4.1. Recursos necesarios para la implementación del pfSense.

Considerando la red actual de la empresa se establecen los requerimientos de

software y hardware para la implementación del pfSense como cortafuego. La empresa

dispone de tres servicios de internet:

Un enlace Aba de CANTV con capacidades de: 1 Mbps de subida y 8 Mbps de

bajada.

Dos enlaces NetUno con capacidades de: 1 Mbps de subida y 5 Mbps de bajada.

Para poder dimensionar correctamente los requerimientos es necesario tomar

en cuenta tres factores primordiales:

Caudal requerido (en inglés: Throughput).

Paquetes adicionales a instalar.

VPN.

Motivado a que la capacidad máxima de la red será de 18 Mbps, las

especificaciones mínimas serán suficiente para el manejo del tráfico real. Por lo tanto,

no es un factor definitorio para la elección del equipo. Referente a los paquetes a

instalar, en el capítulo anterior se estableció la instalación del Mailreport y vnStat, sin

embargo, estos paquetes no lastran al sistema en rendimiento. Y respecto a la VPN

necesaria, se propone un cliente OpenVPN con un máximo de 20 clientes simultáneos.

Page 60: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

47

De acuerdo a estos parámetros se especifican las siguientes características

mínimas y recomendadas de hardware para la instalación de pfSense:

Tabla 4.1. Requerimientos mínimos y recomendados del sistema. Fuente Propia.

Parámetros Mínimos Recomendadas

CPU

500 MHz Núcleo simple

No menos de 1 GHz

Núcleo Simple

Memoria RAM 2 Gb 4 Gb

Disco Duro 8 Gb 32 Gb

Tarjetas de red 4 Mayor a 4

Se recomienda utilizar la versión más reciente de pfSense de la página web

oficial: versión 2.4.3 en formato de imagen iso y en su defecto imagen

booteable en USB.

CPU: El uso de VPN incrementa el uso del CPU de manera apreciable, ya que

el cifrado y descifrado del tráfico requiere gran cantidad de procesamiento y

además OpenVPN es una solución de considerable encriptación. Por ello en

caso de ser posible se recomienda un CPU de 2 GHz.

Memoria RAM: las tablas de estado del cortafuego son las que consumen

mayor memoria del sistema, en este caso no se tendrán tablas de estados de gran

tamaño y por ello no es un factor relevante. Sin embargo, se recomiendan 4 Gb

de RAM que permitan una flexibilidad en caso de ampliación de la red.

Disco Duro: el portal web del pfSense recomienda el uso de una Unidad de

Estado Solido o SSD (en inglés: Solic-State Drive) por la rapidez de la lectura

del mismo en comparación a un disco duro rígido. Respecto a la capacidad esta

será condicionada por la cantidad de registros del sistema que se quieran

guardar, con 32 Gb se obtiene un margen de crecimiento adecuado al tamaño

de la red.

Page 61: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

48

Tarjeta de Red: por defecto se necesitan cuatro tarjetas de red en el equipo, tres

para los enlaces WAN y una para la LAN. En caso de tener más es beneficioso

para la escalabilidad de la red. Importante destacar que la página web oficial

del pfSense recomienda montar el cortafuego con tarjetas de la marca Intel,

porque son las que ofrecen mayor confiabilidad en el software.

Ahora que se establecieron los recursos técnicos se debe indicar el

procedimiento para la instalación básica del pfSense y luego de las funcionalidades que

darán forma a la solución. Este procedimiento debe ser realizado por un profesional

técnico en el área de redes para garantizar la correcta implementación del sistema.

Procedimiento para la instalación de pfSense y las funcionalidades

establecidas en la etapa anterior. [28]

4.2. Instalación del pfSense.

Luego de la descarga del archivo de la página web oficial, se siguen los

siguientes pasos para la instalación del sistema en el equipo seleccionado:

1. Al ejecutar la imagen iso se tendrá la siguiente pantalla, se elige la opción 1:

Figura 4.1. Pantalla inicial de instalación. Fuente [28].

2. Se iniciará la carga de todos los elementos del pfSense:

Page 62: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

49

Figura 4.2. Carga inicial de elementos. Fuente [28]

3. En la siguiente pantalla se selecciona la opción <Accept these Settings>:

Figura 4.3. Configuración de consola. Fuente [28].

4. En la siguiente pantalla se selecciona la opción <Quick/Easy install>:

Page 63: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

50

Figura 4.4. Seleccionar tarea. Fuente [28].

5. Saldrá el siguiente mensaje indicando que se borrará el disco duro, se selecciona

la opción < OK >:

Figura 4.5. Borrado de disco duro. Fuente [28].

6. Se inicia la instalación del pfSense:

Figura 4.6. Instalación del sistema pfSense. Fuente [28].

Page 64: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

51

7. Después de un tiempo, aparecerá una ventana especificando el Kernel de la

aplicación, se selecciona < Standard Kernel >:

Figura 4.7. Instalación de Kernel. Fuente [28].

8. El sistema pedirá el reinicio de la máquina para completar la instalación, se

selecciona < Reboot > y se retira el dispositivo de instalación:

Figura 4.8. Reinicio del sistema. Fuente [28].

9. Luego del reinicio se verá la siguiente pantalla, donde se aprecia como el

sistema asigna automáticamente las interfaces:

Figura 4.9. Asignación automática de interfaces. Fuente propia.

El sistema asigna automáticamente una interfaz WAN conectada al enrutador

dinámicamente y una LAN, las otras interfaces se deben asignar por la GUI:

Page 65: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

52

Em0 = WAN 1

Em1 = LAN

10. Se selecciona la opción dos (2) de la imagen anterior para configurar las

direcciones IP de las interfaces.

Figura 4.10. Asignación de dirección IP a interfaz LAN. Fuente propia.

Se introducen las direcciones IP de ambas interfaces en notación CIDR y

luego se coloca como máscara de red 24, en la opción de dirección IPv6 se pasará a

siguiente y por último se confirma la asignación.

11. Con la dirección IP asignada a la red LAN se podrá acceder a la GUI del

pfSense desde el navegador de cualquier equipo con una dirección IP

perteneciente al mismo segmento de red.

Page 66: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

53

Figura 4.11. Primer acceso a la GUI del pfSense. Fuente propia.

El navegador alertará sobre la conexión insegura, se continuará y se podrá

entrar a la pantalla inicial del cortafuego.

12. En la pantalla siguiente se introduce el nombre de usuario por defecto admin y

la contraseña pfsense. Con ello se culmina la instalación del cortafuego y se

pasara a la configuración básica del sistema.

Figura 4.12. Pantalla de autenticación del sistema pfSense. Fuente propia.

4.3. Configuración básica.

13. Luego de ingresar a la GUI se deberán configurar aspectos básicos del pfSense

para luego proceder con la configuración de las características establecidas en

el capítulo anterior. La primera pantalla corresponde a la de bienvenida del

sistema y asistente de configuración inicial del sistema, se da clic en Next:

Page 67: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

54

Figura 4.13. Pantalla de bienvenida al pfSense. Fuente propia.

14. La siguiente pantalla mostrara las opciones de nombre de huésped, dominio,

servidores DNS primario y secundario. Se puede disponer de un solo servidor

DNS sin inconvenientes.

Figura 4.14. Configuración de servidores DNS. Fuente propia.

15. Se escoge servidor de tiempo en caso de tenerlo o zona horaria:

Figura 4.15. Información del servidor de tiempo. Fuente propia.

16. La siguiente pantalla contiene información sobre la interfaz WAN:

Page 68: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

55

Figura 4.16. Configuración de Interfaz WAN. Fuente propia.

Se selecciona DHCP el tipo de configuración para WAN, de resto se deja por

defecto.

17. La siguiente pantalla corresponde a la configuración de la LAN.

Figura 4.17. Configuración de interfaz LAN. Fuente propia.

En esta pantalla se visualizará la dirección IP seleccionada en el paso 10 y la

máscara de subred 24.

Page 69: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

56

18. El siguiente paso será cambiar la contraseña de acceso al sistema y se dará por

finalizado la configuración básica del cortafuego.

Figura 4.18. Nueva contraseña de administrador. Fuente propia.

4.4. Configuración de funcionalidades establecidas.

El pfSense muestra la siguiente pantalla inicial donde se pueden ver las

pestañas: Sistema, Interfaces, Cortafuego, Servicios, VPN, Estatus, Diagnóstico y

Ayuda en las cuales se puede configurar cada característica del sistema, además se

muestra el tablero de estados que contiene la información general del cortafuego.

Figura 4.19. Tablero de estado inicial del pfSense. Fuente propia.

La configuración inicial del pfSense se debe realizar en el siguiente

orden:

Page 70: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

57

4.4.1. Asignación de las interfaces y direcciones IP de Gateway.

En la instalación del sistema, el pfSense reconoce automáticamente dos (2)

interfaces, y determina por defecto una interna LAN y otra para salir a internet. En el

este primer paso se deben asignar el resto de interfaces y posteriormente las direcciones

IP de cada interfaz. Para ello se selecciona la pestaña Interfaces y luego Asignación.

En este caso se tienen cuatro (4) interfaces, una corresponde a la red LAN y las otras

tres (3) a los enlaces de internet.

Figura 4.20. Asignación de interfaz. Fuente propia.

Cada interfaz se añade y se configura dependiendo del caso, agregando una

descripción detallada, eligiendo el tipo de configuración IP, la dirección seleccionada

y Gateway correspondiente (la configuración de Gateway solo será necesaria para

interfaces WAN).

Figura 4.21. Configuración de interfaz, parte 1. Fuente propia.

Page 71: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

58

Figura 4.22. Configuración de interfaz, parte 2. Fuente propia.

El Gateway para cada interfaz que salga a internet se configura en la pestaña

sistema, en el menú enrutamiento. Se podrá determinar la dirección IP del Gateway,

una dirección IP de monitoreo, además de otras opciones:

Figura 4.23. Configuración de Gateway. Fuente propia.

4.4.2. Aplicación de Failover y Balanceo de carga.

Para la creación del grupo de failover o balanceo de carga, se procede en el

menú Enrutamiento de la pestaña Sistema, luego se da clic en grupos de Gateway. Se

agregará un grupo de balanceo de carga y otro de failover. En cada grupo se elige un

Page 72: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

59

nombre, se seleccionan las puertas de enlace pertenecientes a cada grupo, su prioridad

y por último el tipo de disparo del grupo.

Figura 4.24. Configuración de grupo de Gateway. Fuente propia.

4.4.2.1. Aplicación de las reglas del cortafuego en los grupos de Gateway.

Ahora, para que los grupos de Gateway funcionen correctamente se deben

crear las reglas del cortafuego adecuadas que permitan el tráfico a través de esos

grupos. Para crear una regla se accede al menú Regla de la pestaña Cortafuego. Luego

se añade cada regla por interfaz. En la siguiente figura se puede observar la opción de

Editar Regla que permite establecer la acción de la regla, la interfaz, versión de

dirección IP y el protocolo de transporte.

Figura 4.25. Edición de Reglas de Cortafuego. Fuente propia.

Page 73: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

60

En la opción Gateway se selecciona el grupo sea de failover o de balanceo de

carga:

Figura 4.26. Selección de grupo de Gateway. Fuente propia.

En la siguiente imagen se puede observar las reglas ya establecidas por cada

interfaz del cortafuego:

Figura 4.27. Tabla de estados de un grupo de Gateway. Fuente propia.

En caso que no se aplique la regla de tráfico al grupo de failover o de balanceo,

el tráfico saldrá a internet por el Gateway por defecto.

4.4.3. Instalación del OpenVPN y su sincronización con AD.

Para la instalación de OpenVPN primero se crean los certificados necesarios

para la autenticación de los usuarios que tendrán acceso a la red, luego se sincronizara

el pfSense con Active Directory mediante LDAP. El primer paso será ir a la pestaña

Sistema, en la opción Gerente de Certificado y crear una Autoridad de Certificado,

seleccionando el método de Crear un CA interno y los demás parámetros que se pueden

ajustar corresponden a la identificación del CA, longitud de la clave y el algoritmo:

Page 74: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

61

Figura 4.28. Creación de una Autoridad de Certificados. Fuente propia.

Ahora se puede crear el Certificado de Servidor interno para que el servidor

de Active Directory tenga acceso, para ello se selecciona la opción Certificados del

Gerente de Certificados:

Figura 4.29. Creación del Certificado de Servidor para OpenVPN. Fuente propia.

El tipo de método será Crear un Certificado interno, la CA corresponde al

creado anteriormente para OpenVPN y el tipo será Certificado de Servidor. El siguiente

paso será configurar el pfSense para que utilice AD de servidor para los usuarios de la

Page 75: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

62

VPN mediante LDAP, para ello en la pestaña Sistema en la opción Administración de

Usuarios y luego en la Autenticación de Servidores se añadirá el AD:

Figura 4.30. Activación de AD como servidor. Fuente propia.

Se escribirá la dirección IP del AD y se elegirá como Autoridad de

Certificados a la ya creada en el primer paso. En esta edición se debe colocar el usuario

y la contraseña autorizada en el Active Directory. A continuación, se debe configurar

el servicio de OpenVPN:

Figura 4.31. Configuración del OpenVPN. Fuente propia.

En la pestaña VPN y luego en la opción OpenVPN se puede añadir un nuevo

túnel, para ello se añade un Servidor y se determinan las características de la red, en

este caso es necesario colocar como parámetros: Acceso Remoto en tipo de servidor,

Active Directory en el servidor de autenticación, Autoridad de Certificados y

Page 76: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

63

Certificado de servidor apropiados, una dirección IP del túnel no utilizada en la red

LAN y los servidores DNS del AD:

Figura 4.32. Configuración del túnel de OpenVPN, parte 1. Fuente propia.

Figura 4.33. Configuración del túnel de OpenVPN, parte 2. Fuente propia.

Ahora es necesario crear un Certificado para cada usuario que requiera la

VPN, estos certificados se crean de forma similar que los anteriores, pero serán del tipo

Usuario y es recomendable disminuir la vida útil:

Figura 4.34. Creación de Certificados de usuario. Fuente propia.

Page 77: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

64

Para que los usuarios puedan utilizar el túnel, el OpenVPN permite exportar

un cliente desde el pfSense, para ello se debe instalar el paquete openvpn-client-export

en la opción Administrador de paquetes de la pestaña Sistema. A continuación, en el

menú de OpenVPN en la opción Cliente de Exportación se elige un usuario para crear

el instalador:

Figura 4.35. Cliente de exportación para usuarios. Fuente propia.

En OpenVPN se pueden crear instaladores en múltiples sistemas operativos lo

que garantiza la interoperabilidad. Por último, es necesario crear las reglas del

cortafuego que permitan en un caso el tráfico de la interfaz OpenVPN y en otro el

tráfico que provenga de los usuarios externos a través de la WAN de preferencia:

Figura 4.36. Regla de cortafuego de OpenVPN. Fuente propia.

Figura 4.37. Regla de cortafuego para usuarios externos OpenVPN. Fuente propia.

Page 78: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

65

4.4.4. Configuración de tráfico VLAN.

En vista que la empresa dispone de seis (6) VLAN configuradas en el

conmutador, estas no serán configuradas en el pfSense, sin embargo, se deben

establecer las reglas adecuadas para cumplir los requisitos de seguridad exigidos en la

fase inicial. La siguiente tabla contiene las VLAN configuradas y sus miembros:

Tabla 4.2. VLAN por grupos de usuarios. Fuente propia.

VLAN Usuarios Servidores Infraestructura Wifi_int Wifi_inv VPN

All_Users ESXI1 ASA5506 All_Phone All_Inv All_Users

Gerente ESXI2 pfSense - - Gerente

Sub-

Gerente GFXS001 Router - -

-

Ing. Nivel 2 GFXS002 Switch - - -

Miembros Ing. Nivel 2 GFXS003 AP1 - - -

Ing. Nivel 1 GFXS004 AP2 - - -

Ing. Nivel 1 - - - - -

Ing. Nivel 1 - - - - -

Ing. Nivel 1 - - - - -

Pasante - - - - -

De acuerdo a la tabla anterior, se especifican las premisas que permitirán

configurar las reglas en el pfSense, es importante destacar que las premisas relevantes

serán las que tengan como destino la internet a través de los puertos WAN del

cortafuego. La siguiente tabla contiene las premisas que establecen las políticas de

tráfico en la red:

Page 79: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

66

Tabla 4.3. Reglas de cortafuego para cada VLAN. Fuente Propia.

Premi

sas Origen Destino Puerto Servicio Tiempo Acción

Comentari

os

1 Sub-Gerente Administrativa 22

Cualquie

ra

Cualqui

era

Permit

ir

Acceso

solo por

SSH.

Ing. Nivel 1

2 Ing. Nivel 1 GFXS004 8080

Cualquie

ra

Cualqui

era

Permit

ir

Acceso a

OpenMan

ager.

3 All_Users

https://gfx.hosted

rmm.com/ 8040

Cualquie

ra

Cualqui

era

Permit

ir

Acceso a

ConnectW

ise

Control.

Relevante.

Servidores

4 Sub-Gerente Servidores

Cualqui

era

Cualquie

ra

Cualqui

era

Permit

ir

Acceso a

Servidores

.

Ing. Nivel 2

5

Wireless_pu

blic 192.168.66.0/24

Cualqui

era

Cualquie

ra

Cualqui

era Negar

Negación

de acceso

desde Wifi

pública a

red interna

6 All_Users Internet

Cualqui

era

Cualquie

ra

Cualqui

era

Permit

ir

Acceso a

internet

para los

usuarios.

Relevante.

7 All_Phone Internet

Cualqui

era

Cualquie

ra

Cualqui

era

Permit

ir

Acceso a

internet

para los

celulares.

Relevante.

8 All_Phone Administrativa

Cualqui

era

Cualquie

ra

Cualqui

era Negar

Negación

de acceso

a red

interna

Con la información mostrada se configuran las reglas en el menú Cortafuego,

configurando el alias adecuado para el destino en la regla número 3.

Page 80: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

67

4.4.5. Activación de las alertas por SMTP.

En la opción Notificaciones del menú Avanzado de la pestaña Sistemas se

activan las alertas por SMTP. En el campo servidor de e-mail se coloca

mymail.myregisteredsite.com y el puerto 587.

Figura 4.38. Activación de notificaciones por E-mail. Fuente propia.

Figura 4.39. Configuración del correo SMTP. Fuente propia.

En el campo From e-mail address se colocará la dirección de correo origen y

en Notification E-Mail la dirección destino, en el siguiente campo también se coloca la

dirección origen. Se deberá tener configurado un correo SMTP de manera correcta para

el funcionamiento de esta característica.

Page 81: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

68

4.4.6. Descarga de los paquetes vnStat y Mailreport.

En la pestaña Sistema y luego en el Administrador de Paquetes se puede

descargar e instalar el paquete Mailreport:

Figura 4.40. Instalación del paquete Mailreport. Fuente propia.

El paquete vnStat está configurado por defecto en el sistema y es el monitor de

tráfico de red basado en consola del pfSense.

La siguiente sección del capítulo corresponde a la comparación del pfSense con

otras soluciones existentes en la empresa.

4.5. Comparación del pfSense con ASA, WatchGuard y fortinet.

Para realizar la comparación de pfSense se determina un segmento de equipos

de entrada que coinciden con el cortafuego ASA disponible en la empresa y de

similares capacidades al que se quiere diseñar bajo el pfSense. De la misma forma se

establecieron los siguientes parámetros para realizar la comparación entre los 4

equipos:

a) Capacidades de Cortafuego: rendimiento, aplicación de reglas, cantidad de

conexiones permitidas, etc.

b) Hardware

c) Capacidades Multi-WAN, balanceo de carga, failover y alta disponibilidad.

d) Características de las VPN soportadas.

e) Características de las VLAN y DMZ.

f) Costo de adquisición del equipo.

o Licenciamiento.

g) Certificaciones

h) Implementación

o Facilidad de administración.

o Tiempo estimado de implementación.

Page 82: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

69

Los equipos seleccionados para la comparación son:

Cisco serie ASA, en particular el 5506.

WatchGuard serie T, en particular el T15.

Fortinet serie FortiGate, en particular el 30E.

Netgate SG-31004.

Comentarios:

La comparación se realiza en base el ASA 5506 porque es el que posee

actualmente la empresa. Se selecciona el WatchGuard T15 ya que es el de segmento

similar al 5506. Adicionalmente, la empresa Fortinet ofrece el FortiGate 30E el cual es

el más adecuado para la comparación a pesar que posee mejores características que los

otros cortafuegos. Se coloca al Netgate SG-3100 en la comparación porque se desea

una referencia respecto al pfSense a pesar de que este diseño contempla la

implementación en un hardware distinto. Es importante destacar que el rendimiento del

pfSense dependerá de las especificaciones técnicas elegidas (procesador, memoria

RAM, disco duro).

Las comparaciones técnicas de los equipos se realizarán en tablas para un

mejor entendimiento de las características seleccionadas.

4.5.1. Tablas de comparaciones de especificaciones técnicas.

Tabla 4.4. Comparación de desempeño. Fuentes: [29], [30], [31] y [32].

Parámetro ASA 5506 WatchGuard

T15

Fortinet 30E Netgate 3100

Rendimiento:

máximo

750 Mbps 400 Mbps 950 Mbps N/D

Rendimiento: 250 Mbps N/D 400 Mbps N/D

4 Netgate: ofrece soporte al proyecto pfSense y vende equipamiento de software y hardware

de cortafuegos de código abierto. [29]

Page 83: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

70

Control de

aplicaciones

Rendimiento:

IPS

125 Mbps 160 Mbps 160 Mbps N/D

Rendimiento:

VPN

100 Mbps 150 Mbps 75 Mbps N/D

Máximas

sesiones

concurrentes

20000 (50000

con licencia)

100000 (bi-

direccionales)

900000 1,8 millones

Nuevas

conexiones

por segundo

5000 2400 15000 N/D

Tabla 4.5. Comparación de Hardware. Fuentes: [29], [30], [31] y [32].

Parámetro ASA 5506 WatchGuard

T15

Fortinet 30E Netgate 3100

Procesador Intel Atom

C2000 1250

MHz

NXP QorlQ

P1010 1000

MHz

N/D ARM Cortex-

A9

1600 MHz

Memoria

RAM

4 Gb 1 Gb N/D 2 Gb

Disco Duro 50 Gb SSD 1 Gb Flash N/D 8 Gb Flash

Puertos

Ethernet

8 3 LAN

1 WAN

4 LAN

1 WAN

4 LAN

2 WAN

Tabla 4.6. Comparación de Multi-WAN. Fuentes: [29], [30], [31] y [32].

Parámetro ASA 5506 WatchGuard

T15

Fortinet 30E Netgate 3100

Page 84: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

71

Multi-WAN Si Si Si (módems

3G/4G por

puerto USB)

Si

Balanceo de

Carga

No No Si Si

Failover Si (Requiere

licencia)

No Si Si

Alta

Disponibilidad

Si (Requiere

licencia)

No Si Si

Comentario: la alta disponibilidad es referente a la redundancia de equipos.

Tabla 4.7. Comparación de VPN. Fuentes: [29], [30], [31] y [32].

Parámetro ASA 5506 WatchGuard

T15

Fortinet 30E Netgate 3100

Túneles

Acceso

Remoto

50

incluyendo

todos los

tipos de VPN

5 250 N/D

Túneles Punto

a Punto

10 (50 con

Licencia)

5 200 N/D

Protocolos

Soportados

IPSec, IKEv2 IPSec,SSL/L2T

P, IKEv2

IPSec IPSec,

OpenVPN,

L2TP

Tabla 4.8. Comparación de VLAN. Fuentes: [29], [30], [31] y [32].

Parámetro ASA 5506 WatchGuard

T15

Fortinet 30E Netgate 3100

VLAN 5 (30 con

Licencia)

10 256 máximo

(20 VLAN por

interfaz)

N/D

Page 85: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

72

Comentario: la licencia necesaria en el ASA 5506 se llama Security Plus

License, el costo de esta licencia depende del vendedor del producto.

4.5.2. Costos de Adquisición.

Los costos de compra de los equipos se obtienen de agentes autorizados de

cada marca, ya que en los fabricantes no se facilitan precios sin realizar una cotización

por equipo. En general el costo de cada equipo tiene asociado un soporte y licencias las

cuales habilitan las funcionalidades del cortafuego, el costo de este soporte y licencia

depende de cada vendedor.

Adicionalmente, el costo del soporte de cada equipo es anual, luego de pasar

este tiempo se debe renovar el servicio. En las siguientes tablas se muestran opciones

de los dispositivos comparados, indicando el contenido de cada producto:

Tabla 4.9. Costo de adquisición ASA 5506. Fuente [33]

ASA 5506 (anual) Costo ($)

Equipo con FirePower Services

(Cortafuegos, Control de aplicaciones,

filtrado por URL, AMP(en inglés:

Intrusion Prevention System), entre

otras características)

667,82

Comentario: el vendedor también ofrece las licencias del FirePower Services

de manera individual para aquellos clientes que requieran alguna función en particular.

El costo de estas licencias individuales es superior al precio de la misma licencia en el

paquete de la tabla 4.9.

Tabla 4.10. Costo de adquisición WatchGuard T15. Fuente [34]

WatchGuard T15 (anual) Costo ($)

Equipo con soporte estándar (24 horas

por 7 días a la semana).

262

Page 86: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

73

Equipo con soporte estándar más

Control de aplicaciones, Antivirus

Gateway, Servicio de prevención de

intrusos y otras características.

354

Equipo con soporte total de seguridad y

toda la suite de aplicaciones de

WatchGuard.

497

Comentario: este agente autorizado divide los sistemas por nivel de soporte y

aplicaciones agregadas en cada caso. La suite completa de aplicaciones de seguridad

de WatchGuard incluye: prevención APT (en inglés: Advanced Persistent Threat),

Detección de perdida de datos, entre otras aplicaciones.

Tabla 4.11. Costo de adquisición Fortinet 30E. Fuente [35].

Fortinet 30E (anual) Costo ($)

Equipo 387

Equipo más FortiCare y protección

FortiGuard UTM (Soporte de 8 horas

por 5 días a la semana)

600

Equipo más FortiCare y protección

FortiGuard UTM (Soporte de 24 horas

por 7 días a la semana)

639

Comentario: FortiCare y protección FortiGuard UTM incluye: Cortafuegos,

Control de aplicaciones, IPS, antivirus, filtrado web y anti-spam.

Tabla 4.12. Costo de adquisición de SG-3100. Fuente [29]

Netgate 3100 (anual) Costo ($)

Equipo 349

Equipo más soporte profesional de un

(1) año

937

Page 87: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

74

4.5.3. Certificaciones

Cada fabricante dispone de certificaciones, cursos y entrenamientos que

proporcionan a los usuarios de los conocimientos teóricos y prácticos a variados niveles

de exigencia. Estos programas se presentan a continuación con el fin de tener una base

de capacitación profesional y oficial para cada cortafuego.

Cisco

En caso de Cisco, la empresa dispone de los CCNA (en inglés: Cisco Certified

Network Associate) los cuales son certificaciones de capacitación, el relevante para los

CISCO ASA es:

CCNA Security: esta certificación valida al usuario en el conocimiento y

habilidades para proteger las redes CISCO, incluyendo los cortafuegos ASA. Luego de

obtener la certificación la persona podrá desarrollar la infraestructura de seguridad,

reconocer las amenazas y vulnerabilidades en las redes, y mitigar estas dos. El CCNA

Security está enfocado en las tecnologías de seguridad básicas, la instalación,

resolución de problemas y el monitoreo de dispositivos de red. [36]

Para que el profesional de seguridad pueda obtener la certificación debe tener

alguna de las siguientes certificaciones: CCNA Routing and Switching, CCENT o

CCIE. El tiempo estimado para capacitarse y presentar el examen CCNA Security es

de siete (7) meses y el costo es de 300$. [36]

WatchGuard

La empresa WatchGuard ofrece dos tipos de certificaciones, las técnicas y los

exámenes en áreas individuales:

a) Certificación técnica de WatchGuard Essentials: es un examen dirigido a

administradores de red con experiencia en productos WatchGuard que ponen a prueba

su conocimiento en la configuración, administración y supervisión de dispositivos

Firebox y XTM con el software Fireware. Este examen tiene un costo de 200$ y la

certificación obtenida tiene un periodo de dos (2) años. [37]

Page 88: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

75

b) Exámenes de competencia técnica: son exámenes enfocados en políticas de

firewall, gestión de red y tráfico, WatchGuard Wi-Fi Cloud, Fireware inalámbrico y

detección y respuesta a amenazas. Estos exámenes tienen un costo de 100$ y un periodo

de dos (2) años de validez. [37]

Fortinet

Fortinet presenta las certificaciones NSE (en inglés: Network Security

Expert):

Certificación NSE: es un programa de ocho (8) niveles diseñado para

profesionales técnicos que quieran validar sus conocimientos en seguridad de redes.

Cada nivel desarrolla habilidades más exigentes hasta el NSE 8 que permite demostrar

la capacidad de diseñar, configurar, instalar y solucionar problemas de una solución de

seguridad en un entorno en vivo. El NSE 8 es válido durante dos (2) años y tiene un

costo de 400$. [38]

pfSense

La empresa Netgate es la única autorizada para ofrecer entrenamiento oficial

del pfSense, ella ofrece dos cursos de corta duración que capacitan a los profesionales

de seguridad en el pfSense:

a) Curso pfSense Fundamentals and Advanced Application: está diseñado para

capacitar a los profesionales de red de una empresa en la administración y

organización del pfSense, participando en entornos reales y supervisado por

instructores en laboratorios interactivos. Tiene una duración de dos (2) días y

un costo de 899$. [39]

b) Curso pfSense Supplementals 1: similar al anterior, sin embargo, tiene una

duración de un (1) día lo cual implica un menor alcance de temas y un costo

inferior de 399$. [39]

Page 89: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

76

4.5.4. Facilidad de administración.

Para cada cortafuego de la comparación se definirá una facilidad de

administración de acuerdo a la información oficial proporcionada por cada fabricante

y a la experiencia del personal de GFx Soluciones.

Cisco

Los dispositivos ASA requieren el uso de la línea de comandos para la

configuración inicial. Además, se utiliza la interfaz gráfica de usuario (en inglés:

CISCO Adaptive Security Device Manager o ASDM). El ASDM está siendo sustituido

por el FDM (en inglés: Firepower Device Manager). La configuración inicial puede ser

complicada en caso de usuarios no acostumbrados al entorno CISCO, sin embargo,

según expertos de GFx el uso del ASA a través de la línea de comandos llega a ser más

cómoda con el paso de tiempo.

WatchGuard

El T15 requiere para su instalación la creación de un usuario web en la página

de WatchGuard, con este usuario y su contraseña podrá conectar el equipo e iniciar la

configuración básica a través de la interfaz gráfica de usuario web. El dispositivo

presenta un asistente de configuración que realizará de forma rápida y clara la

instalación de las funcionalidades básicas:

Permitir conexiones TCP, UDP y ping

Bloquear todo el tráfico no solicitado a la red externa

Inspeccionar el tráfico HTTP y FTP saliente.

Posteriormente se podrá navegar en las características del equipo para agregar

lo que el proyecto en curso requiera. La implementación del T15 puede ser realizada

de forma remota en un despliegue rápido basado en la nube. Este servicio llamado

RapidDeploy proporciona tres (3) métodos para la configuración: [40]

1. Inicio rápido: se crean automáticamente archivos de configuración con las

políticas y reglas recomendadas por WatchGuard.

Page 90: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

77

2. Cargando un archivo de configuración a la página web de WatchGuard.

3. Cargando la configuración al dispositivo desde un servidor de administración y

gestión.

Fortinet

El Fortinet E30 se puede configurar desde la interfaz gráfica de usuario y

requerirá en pocas ocasiones la línea de comandos. En la página web del fabricante se

dispone de una demo del entorno que proporciona una prueba para los usuarios. El E30

se puede configurar remotamente con la aplicación FortiCloud que permite la

administración desde un centro de operaciones de red.

pfSense

La configuración básica del pfSense se realiza desde la GUI y no requiere

utilizar la línea de comandos en ningún instante del proceso. Este último inciso permite

una rápida instalación para usuarios no acostumbrados a manejar software libre, no

obstante, si se requieren los conocimientos de redes informáticas adecuados para la

implementación, en especial en la correcta aplicación de reglas de cortafuego.

4.5.5. Tiempo estimado para la implementación.

De acuerdo a un proyecto base se establecerá un tiempo estimado de

instalación inicial para cortafuego. Este proyecto se constituye en función de tener un

parámetro único para poder realizar la comparación, a pesar de esto, la estimación de

tiempo es muy variable porque depende de las capacidades del profesional encargado

de realizar la implementación. En vista de ello se establecen las siguientes premisas:

Red pequeña de aproximadamente 10 usuarios.

Con al menos un enlace WAN que proporcione un rendimiento máximo

de aproximadamente 30 Mbps.

Se requiere una instalación básica donde se incluya: la configuración de

interfaces, creación de usuarios y configuración de Gateway.

Reglas necesarias para una seguridad básica perimetral.

Page 91: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

78

En función de estas premisas, se estiman los siguientes tiempos de acuerdo a

la documentación oficial de los fabricantes y la experiencia de GFx Soluciones:

Tabla 4.13. Tiempo promedio de instalación básica por cortafuego. Fuente Propia.

ASA 5506 WatchGuard

T15

Fortinet E30 pfSense

Tiempo

(horas)

8 6 6 12

Comentario: la instalación se estima realizada por una sola persona.

4.5.6. Comparación tomando los valores del sitio web ITCS

Existen consultoras dedicadas a la comparación de productos de hardware y

software que manejan opiniones de usuarios reales y vendedores de manera imparcial

para poder categorizar de manera adecuada el desempeño de los productos. Una de

estas consultoras es ITCS, en su sitio web se dispone de una herramienta de

comparación de las revisiones de los usuarios que pondera las opiniones con una escala

numérica en un documento, que luego puede ser descargado en formato PDF.

Esta comparación está basada en las opiniones de los usuarios en el portal web

de ITCS para el mes de abril de 2018.

Tabla 4.14. Comparación de ITCS. Fuente [41].

Parámetros Cisco ASA Fortinet FortiGate pfSense

Calificación

promedio

7,8 8,1 8,6

Cantidad de

revisiones

50 23 19

Comentarios: escala del 1 al 10, no contiene información de la serie T de

WatchGuard.

Page 92: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

79

4.6. Evaluar integración con CW Automate (LT)

El software ConnectWise Automate (LT) es un programa de administración y

gestión centralizado que permite monitorear múltiples dispositivos y usuarios dentro

de una red, la integración con pfSense se puede efectuar bajo el plugin PFSense 4

LabTech, el cual es gratuito y se puede instalar en la librería de CW. Este Plugin

permite administrar globalmente las interfaces del pfSense, realizar respaldos, ver

estados de los Gateway, de los túneles IPSec, interfaces CARP y los servicios

instalados en el pfSense. [42]

Desde el PFSense 4 se pueden administrar uno o varios cortafuegos

disponibles en la red del usuario y monitorear el funcionamiento de cada uno de ellos,

facilitando la labor del administrador de redes. Adicionalmente el plugin tiene la opción

de generar notificaciones en el CW de acuerdo a los parámetros que provee el mismo.

En la siguiente figura se muestra la interfaz gráfica de usuario del plugin:

Figura 4.41. Interfaz de usuario de PFSense 4. Fuente propia.

Page 93: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

80

CAPITULO V

IMPLEMENTACIÓN, VERIFICACIÓN Y ADMINISTRACIÓN

Este capítulo se desarrollará utilizando el laboratorio de red EVE. Para ello se

monta una topología de red que simule la topología deseada en GFx mostrada en la

figura 2.2.

Se instala la versión 2.4.3.1 del pfSense y se disponen de las imágenes ISO

que simulen los equipos de red: para el conmutador se utiliza la imagen IOS L2 versión

15.2 de Cisco, para el enrutador y los módems se tiene la IOS 3700 versión 12.4., en

las imágenes de los módems se configuran 2 interfaces una conectada a Internet y otra

hacia el pfSense. Adicionalmente se agregaron las 3 máquinas virtuales que ejecuten

sistemas Windows para las estaciones de trabajo y otra con Windows Server para el

servidor LDAP. La siguiente figura muestra el laboratorio de red montado:

Figura 5.1. Topología de red montada en EVE. Fuente propia.

Page 94: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

81

La topología configurada se considera suficiente para la simulación de tráfico

y poder llevar acabo las pruebas necesarias. Los puntos de acceso inalámbricos y la

impresora no se consideraron relevantes para la simulación, el tercer enlace de internet

no es preciso para aplicar failover o balanceo de carga y la incorporación de adicionales

máquinas virtuales aumentarían el consumo de recursos en el servidor.

5.1. Simulación de Failover.

Para el grupo de failover se colocó una prioridad de 1 al Gateway 1

correspondiente a la WAN 1 y una prioridad 2 al Gateway de la WAN 2, con el

disparador de miembro caído.

Figura 5.2. Edición de grupo de Failover. Fuente propia.

Figura 5.3. Tráfico en el grupo de Failover. Fuente propia.

En la figura anterior se aprecia como el sistema realiza el failover priorizando

el tráfico hacia la WAN 1 debido a la configuración establecida en el grupo.

Page 95: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

82

5.2. Simulación de Balanceo de carga.

Para el grupo de balanceo de carga se coloca la misma prioridad para cada

Gateway, con disparador de miembro caído.

Figura 5.4. Edición de grupo de Balanceo de carga. Fuente propia.

Figura 5.5. Tráfico en el grupo de Balanceo de carga. Fuente propia.

En la figura anterior se visualiza el tráfico con el grupo de Balanceo de carga

aplicado, en este caso el pfSense rota de forma pareja entre ambos Gateway el tráfico

saliente del cortafuego.

5.2.1. Aplicación de reglas para los grupos de Failover y Balanceo de carga.

A cada grupo Gateway se aplica la regla para que salga todo el tráfico por el

grupo elegido.

Page 96: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

83

Figura 5.6. Reglas aplicadas para los grupos de Gateway. Fuente propia.

5.3. Simulación de reglas para el tráfico provenientes de las VLAN.

Con la siguiente tabla de referencia se crean las reglas en las interfaces WAN

para permitir el tráfico saliente de las premisas números 3,6 y 7 de la tabla 4.3. En el

primer caso se debe crear dos alias que agrupen la dirección del servidor de

ConnectWise y otro que agrupe las VLAN origen.

Tabla 5.1. Direcciones IP privadas de las VLAN. Fuente propia.

VLAN Redes Comentarios

Red

Madre 10.0.0.0/16 VLSM

All_Users 10.0.1.0/24 Todos los usuarios de GFx

VPN 10.0.2.0/24 Tráfico OpenVPN

All_Phone 10.0.3.0/24 Celulares internos.

All_Inv 10.0.4.0/24 Celulares invitados

Infra 10.0.5.0/27 Equipos de red (Router,

Firewall, Switch, AP)

Servidores 10.0.5.64/27 Todos los servidores

Admin 10.0.5.96/27 Administrativa

Figura 5.7. Alias creados para la aplicación de las reglas de tráfico. Fuente propia.

La siguiente figura muestra las reglas creadas en el cortafuego:

Figura 5.8. Reglas aplicadas en las VLAN. Fuente propia.

Page 97: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

84

5.4. Activación de notificaciones SMTP.

Se activaron las notificaciones con un correo SMTP sobre SSL/TLS, para ello

se debe agregar el correo de autenticación y la clave requerida. La dirección destino

será la del administrador de red y se debe activar las conexiones SMTP seguras para

que funcione de manera adecuada.

Figura 5.9. Activación de notificaciones SMTP hacia correo de GFx. Fuente propia.

Las notificaciones que envía el pfSense tienen el siguiente formato:

Notifications in this message: 1

15:15:54 There were error(s) loading the rules: /tmp/rules.debug:147:

unknown protocol udp4 - The line in question reads [147]: pass in quick on $WAN

reply-to (vtnet0 192.168.10.1) inet proto udp4 from any to 192.168.10.254 tracker

1531333363 keep state label "USER_RULE: OpenVPN Server-Auth wizard"

En ellas se agrega información de cualquier evento que ocurra en el

cortafuego, tal como un reinicio del sistema, algún cambio en una regla de tráfico, un

mal funcionamiento de cualquier paquete instalado, un incorrecto desempeño en el

servidor de autenticación utilizado, etc.

Page 98: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

85

5.5. Instalación de Mailreport y configuración de reportes automáticos por correo.

Figura 5.10. Instalación del paquete Mailreport. Fuente propia.

Luego de realizar la instalación del paquete, en el menú Status de la pantalla

principal se despliega la opción para ingresar al paquete en el cual se configuran los

Logs del sistema que se desean enviar en el reporte. En este caso se eligieron cuatro

(4) casos que se consideraron convenientes para el proyecto: Firewall, Gateway Events,

Routing y System. Se estableció un reporte automático diario a las 12 PM,

adicionalmente se pueden enviar reportes bajo demanda de acuerdo a la necesidad del

administrador. El reporte se envía al correo SMTP configurado anteriormente.

Figura 5.11. Edición de reporte automático por SMTP. Fuente propia.

Page 99: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

86

Figura 5.12. Logs del sistema enviados para cada reporte. Fuente propia.

La información enviada en el reporte esta en texto plano y contiene entradas

del registro del sistema de acuerdo a cada parámetro seleccionado:

Log output: Firewall (raw) (filter.log)

Jul 6 14:32:45 pfSense filterlog: 5,1000000103, vtnet1, match, block,

in,4,0x0,127,3657,0, none,17, udp,78,10.0.5.65,10.0.5.255,137,137,58

Log output: Gateway Events (gateways.log)

Jul 3 19:26:05 pfSense dpinger: lan 192.168.1.10: sendto error: 64

Log output: Routing (routing.log)

Jul 2 19:24:50 pfSense radvd [27656]: invalid all-zeros prefix in

/var/etc/radvd.conf, line 9

Log output: System (system.log)

Jul 11 19:44:31 pfSense check_reload_status: Restarting

OpenVPNtunnels/interfaces

5.6. Implementación de OpenVPN con autenticación LDAP.

Creación de CA interno.

Para la implementación del túnel VPN, el primer paso es la creación de la CA

que autorice el resto de certificados necesarios.

Page 100: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

87

Figura 5.13. Autoridad certificadora interna. Fuente propia

Certificado de servidor.

Posteriormente se crea el certificado de servidor dedicado el OpenVPN.

Figura 5.14. Certificado de servidor. Fuente propia

Configuración de servidor LDAP de autenticación.

El siguiente paso es la configuración del servidor LDAP ya que se requiere

que las autenticaciones de los usuarios de la VPN provengan del Active Directory,

luego que se configura el AD adecuadamente se crea el servidor en el pfSense:

Page 101: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

88

Figura 5.15. Configuración de servidor LDAP, parte 1. Fuente propia

Figura 5.16. Configuración de servidor LDAP, parte 2. Fuente propia

En el Active Directory se crea una unidad organizadora que contiene los

usuarios del túnel, a cada uno de ellos se le asigna un nombre de usuario y una clave

que permitirán conectarse a la VPN. A la unidad organizadora también se le crea un

usuario y una clave que son los indicados en el campo Bind credentials de la figura

anterior.

Page 102: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

89

Configuración de servidor OpenVPN.

Luego de haber establecido la autenticación de usuarios, se crea el servidor de

acceso remoto para la VPN.

Figura 5.17. Configuración de servidor OpenVPN. Fuente propia

En este servidor se coloca la dirección IP elegida para la VPN mostrada en la

tabla 5.1. y el DNS del AD. Se puede apreciar que el DNS corresponde a un host de la

VLAN de servidores mostrada en la tabla 5.1. correspondiente al servidor LDAP.

Figura 5.18. Configuración de servidor OpenVPN. Fuente propia

Descarga de paquete de exportación OpenVPN.

Por último, se descarga el paquete de exportación a cada usuario y se instala

en el equipo del mismo.

Page 103: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

90

Figura 5.19. Descarga de paquete de exportación OpenVPN. Fuente propia

Comprobación de conexión con el túnel.

Para comprobar el funcionamiento de la VPN se crea un usuario de prueba en

el AD y con esas credenciales se conecta a la red de forma exitosa.

Figura 5.20. Comprobación de conexión con usuario de prueba a la VPN. Fuente

propia

Page 104: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

91

5.7. Análisis de resultados

Failover y Balanceo de carga.

La funcionalidad de failover y balanceo de carga pudo ser simulada con solo

dos enlaces WAN asignados porque sólo se requiere comprobar que el pfSense

redireccione el tráfico de acuerdo a las prioridades establecidas en cada puerta de

enlace.

Ambos sistemas pueden ser implementados simultáneamente permitiendo la

flexibilidad necesaria para administrar los enlaces de internet, en esta simulación se

estableció una prioridad mayor al enlace 1 en el grupo de failover porque era de mayor

capacidad y con ello se comprobó como el cortafuego dirige mayor tráfico hacia esa

conexión. En el grupo de balanceo, el pfSense rota entre ambas WAN el tráfico de

internet y así se obtiene la mayor eficiencia posible.

Aplicación de reglas de tráfico para las VLAN.

En el pfSense, el sistema de creación de reglas de tráfico es bastante intuitivo,

que permite la creación rápida en cada interfaz asignada. En la simulación se crearon

las reglas necesarias para que el trafico proveniente de la red interna saliera a internet

por los grupos de Gateway creados anteriormente.

En la simulación se demostró la utilidad de los alias para disminuir la cantidad

de reglas aplicadas, para la premisa número 3 se estableció un alias que agrupo el origen

de la premisa que contiene las IP de todos los usuarios y los servidores, con esto solo

fue necesario crear una regla de tráfico. Por el contrario, las premisas 6 y 7 se

establecieron en 3 reglas distintas que pudo ser sola una con el alias adecuado que

agrupara los orígenes: todos los usuarios, celulares internos y celulares invitados.

Notificaciones y reportes por SMTP.

La configuración de notificaciones y reportes usando el protocolo SMTP se

realiza de manera rápida y simple, solo es necesario tener un cliente de correo activado

al cual le llegaran los mensajes instantáneamente. Sin embargo, la utilidad tanto de las

Page 105: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

92

notificaciones como de los reportes automáticos usando Mailreport es insuficiente ya

que el pfSense solo envía los registros de actividad del sistema que no contienen toda

la información relevante que se esperaba.

Los reportes de Mailreport contienen solo el texto plano de los logs del sistema

y la configuración del paquete no permite gestionar el tipo de información que se

incluirá en el paquete, por lo cual no representa un sistema valido de administración.

Aunque las notificaciones envían información de eventos en el sistema, no se

comunican los intentos de ingreso de usuarios no autorizados.

OpenVPN con autenticación LDAP.

La configuración de la VPN en el pfSense puede ser realizada de manera

rápida y eficiente, sin embargo, la configuración del servidor de Directorio

Administrativo puede presentar dificultades en caso que no se esté familiarizado con

estos sistemas de autenticación. El pfSense dispone de herramientas para validar los

usuarios de AD autenticados para conectarse a la VPN y con ello garantizar la

seguridad del sistema.

Luego de realizarse la conexión remota en la VPN, la misma es muy estable,

fiable y segura, a la vez que pueden crearse las reglas necesarias para priorizar el tráfico

de la red hacia la VPN. Igualmente se pueden establecer cronogramas de usos de la

VPN con el calendario de reglas de muy fácil implementación.

Page 106: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

93

CONCLUSIONES

Para lograr un diseño exitoso de un sistema de seguridad perimetral basado en

pfSense, el experto encargado debe tener los conocimientos suficientes en redes de

datos que garanticen el funcionamiento del cortafuego y la seguridad de la información.

En caso de una posible expansión futura de la red informática de GFx

Soluciones, se debe sustituir el conmutador Mikrotik por otro que posea una mayor

cantidad de puertos y garantice la escalabilidad de la red. A su vez, el diseño con

arquitectura de bastión en el cortafuego presentado en este proyecto puede seguir

siendo implementado ya que la seguridad proporcionada es suficiente antes las distintas

amenazas, además la flexibilidad en la creación de reglas en el pfSense permite la

adicción de nuevas subredes.

Considerando la configuración previa de cortafuego ASA 5506 se

establecieron las necesidades de seguridad esperadas de pfSense, de acuerdo a ellas se

comprendió que un sistema de seguridad perimetral debe garantizar la conectividad

segura a los usuarios, realizar un efectivo control de tráfico de internet y evitar los

intentos de ingreso no autorizados o ataques informáticos a la red empresarial.

Los sistemas de software libre dependen en gran medida de la comunidad

desarrolladora ubicada en los diversos foros oficiales en internet. Para este diseño, el

foro oficial de pfSense soportado por Netgate suministró la mejor evidencia en el

proceso de descripción de las características del sistema ya que en el mismo se consigue

la información más actualizada y contrastada por usuarios reales del cortafuego.

Para poder elegir el pfSense como equipo de seguridad perimetral, fue

necesario comparar el Netgate SG-3100 con los demás equipos ofrecidos por la

empresa: ASA 5506, T15 y Fortigate 30E. La actividad realizada fue orientada al

hardware, software, certificaciones y costos y evidenció que el pfSense es una

alternativa factible para redes pequeñas similares a la de este proyecto.

Page 107: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

94

El monitoreo centralizado de equipos es de considerable beneficio para los

administradores y los programas computacionales que permiten realizarlo son la

tendencia actual del mercado, el CW Automate (LT) es uno de estos sistemas y la

integración con el pfSense se pudo realizar de manera exitosa con el plugin PFSense 4.

Sin embargo, el control permitido por el plugin solo provee notificaciones de las seis

funciones incluidas: Backups, Interface, Gateways, IPSec, CARP y Services, las cuales

no incluyen todas las características de este proyecto.

Los entornos de red virtualizados permiten probar las soluciones de seguridad

de manera fácil y eficaz, el laboratorio EVE garantiza una representación de calidad

porque utiliza recursos físicos del servidor de GFx Soluciones. Debido a esto, las

pruebas realizadas a la solución demostraron la estabilidad de la red en los distintos

escenarios de usos estudiados.

En la aplicación de los sistemas de optimización de los enlaces de internet:

failover y balanceo de carga se comprendió que establecer prioridades mucho mayores

a las conexiones de mayor capacidad respecto a las de menor capacidad hace que el

pfSense despache el tráfico de manera más apropiada. Adicionalmente, la autenticación

de usuarios con un servidor LDAP es de gran utilidad porque no se requiere crear

usuarios y certificados internos en el cortafuego.

Motivado a que la administración remota de pfSense no presenta las mejores

características, se concluye que la mejor manera de realizar la gestión del cortafuego

es accediendo directamente a la GUI mediante una red segura y por un puerto

especifico solo disponible para el administrador de red. Incluso pudiendo crear una

VPN solo con este fin.

Finalmente, en este proyecto se lograron todos los objetivos planteados y se

pudo diseñar una solución de seguridad basada en pfSense que proporcione la

seguridad informática a la red de GFx Soluciones.

Page 108: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

95

RECOMENDACIONES

Como recomendaciones para mejorar el diseño de la solución de seguridad se

plantea:

1. Realizar un estudio de otros sistemas para las alertas y notificaciones por correo

que permitan al administrador de red un mejor control del cortafuego. Incluso

evaluar la posibilidad de otros softwares adicionales que permitan el monitoreo

remoto de equipos de red.

2. Implementar la autenticación de usuarios para la VPN bajo un servidor

RADIUS que ofrezca una opción adicional al servidor LDAP dispuesto.

3. Estudiar el uso de los paquetes Squid y SquidGuard para el control de tráfico

por proxy.

4. Mantener un registro de las reglas habilitadas en el cortafuego de la red y con

ello facilitar la gestión del mismo para futuros administradores.

Page 109: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

96

REFERENCIAS

[1] A. Tanenbaum, D. Wetherall. Redes de computadoras, 5ta. Ed: Pearson Educación

de México, 2012.

[2] Comer, Douglas, Internetworking With TCP/IP, New Jersey: Prentice Hall, 4ta.

Ed., 1995.

[3] Curiosoando, “¿Cuál es la diferencia entre IP publica e IP privada?”, 2017. [en

línea] <https://curiosoando.com/cual-es-la-diferencia-entre-ip-publica-e-ip-privada>

[Consulta: marzo 2018].

[4] Network Working Group, “Address Allocation for Private Internets”, 1995. [en

línea] <https://tools.ietf.org/html/rfc1918> [Consulta: marzo 2018].

[5] Oracle, “¿Qué son las subredes?”, 2010. [en línea]

<https://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-31/index.html> [Consulta:

marzo 2018].

[6] Redes locales y globales, “CIDR”, 2016. [en línea]

<https://sites.google.com/site/redeslocalesyglobales/6arquitecturasderedes/6arquitect

ura-tcp-ip/7-nivel-de-red/2-escasez-de-direcciones-ip-soluciones/3-cidr> [Consulta:

marzo 2018].

[7] K, Ingham, S, Forrest, “A History and Survey of Network Firewalls”, 2002. [en

línea] <https://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf > [Consulta: marzo

2018].

[8] Hunas, Ales, “Firewalls”, 2010. [en línea]

<http://mercury.webster.edu/aleshunas/COSC%205130/Chapter-22.pdf > [Consulta:

marzo 2018].

Page 110: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

97

[9] Cisco, “¿Qué es un Firewall?”, 2018. [en línea]

<https://www.cisco.com/c/es_es/products/security/firewalls/what-is-a-firewall.html>

[Consulta: marzo 2018].

[10] Mesia, Diego, “Principales Topologías de Firewall”, 2018. [en línea]

<http://diegomesia.com/principales-topologias-de-firewall/> [Consulta: marzo 2018].

[11] Barnett, Grott y Mcbee, Cabling: The Complete Guide to Network Wiring,

California: Sybex, 3er. Ed., 2004.

[12] Díaz, Gilberto, “Redes de computadoras”, 2015. [en línea]

<http://webdelprofesor.ula.ve/ingenieria/gilberto/redes/04_conceptosBasicos2.pdf>

[Consulta: marzo 2018].

[13] Guills, Skinner. Propuesta de mecanismos de Seguridad Inalámbrica utilizando

tecnología de Software Libre para apoyo en la administración de la Red en la

Universidad BICU, 2015. / Skinner Abelardo Guills (Tesis). —León: Universidad

Nacional Autónoma de Nicaragua, 2015.

[14] Cisco, “Cómo las redes privadas virtuales funcionan “, 2018. [en línea]

<https://www.cisco.com/c/es_mx/support/docs/security-vpn/ipsec-negotiation-ike-

protocols/14106-how-vpn-works.pdf > [Consulta: marzo de 2018].

[15] Gutiérrez Z., Guadalupe X. Optimización de la seguridad de la red de datos del

IBUNAM bajo pfSense. / Guadalupe Ximena Gutiérrez Zea (Tesis). —Ciudad de

México: Universidad Nacional Autónoma de México, 2014.

[16] IBM Knowledge Center, “Failover and failback operations”, 2018. [en línea]

<https://www.ibm.com/support/knowledgecenter/HW213_7.2.0/com.ibm.storage.ssic

.help.doc/f2c_pprcfailbackov_1v262p.html> [Consulta: abril 2018].

[17] SGSI, “ISO 27001: ¿Qué significa la Seguridad de la información?”, 2015. [en

línea] <https://www.pmg-ssi.com/2015/05/iso-27001-que-significa-la-seguridad-de-

la-informacion/> [Consulta: abril 2018].

Page 111: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

98

[18] INCIBE, Decálogo ciberseguridad empresas, España: Instituto Nacional de

Ciberseguridad, 1era. Ed., 2017.

[19] SGSI, “ISO 27001: Componentes de la defensa en profundidad”, 2015. [en línea]

<https://www.pmg-ssi.com/2015/01/iso-27001-componentes-de-la-defensa-en-

profundidad/> [Consulta: abril 2018].

[20] SGSI, “Los tres pilares de la seguridad de la información: confidencialidad,

integridad y disponibilidad”, 2018. [en línea] <https://www.pmg-

ssi.com/2018/02/confidencialidad-integridad-y-disponibilidad/> [Consulta: abril

2018].

[21] O’Donnell, Andy, “Best Practices for Managing Your Network Firewall”, 2018.

[en línea] <https://www.lifewire.com/practices-for-managing-your-network-firewall-

2487252> [Consulta: abril 2018].

[22] Harvey, Cynthia, “Fine-tuning Firewall Rules: 10 Best Practices”, 2018. [en línea]

<https://www.esecurityplanet.com/network-security/finetune-and-optimize-firewall-

rules.html> [Consulta: abril 2018].

[23] C. Buechler and J. Pingle. PfSense: The Definitive Guide. Estados Unidos de

America: Copyright © 2009 Christopher M. Buechler, 2009.

[24] Netgate, “pfSense Documentation Site”, 2018. [en línea]

<https://www.netgate.com/docs/pfsense/> [Consulta: mayo 2018].

[25] OpenVPN, “OpenVPN Community Software”, 2018. [en línea]

<https://openvpn.net/index.php/open-source/overview.html > [Consulta: mayo 2018].

[26] Vorkbaard, Kapitein, “Set up OpenVPN on PfSense with user certificates and

Active Directoy authentication”, 2017. [en línea] < https://vorkbaard.nl/set-up-

openvpn-on-pfsense-with-user-certificates-and-active-directory-authentication/>

[Consulta: mayo 2018].

[27] Humdi, “vnStat”, 2018. [en línea] <http://humdi.net/vnstat/ > [Consulta: mayo

2018].

Page 112: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

99

[28] rokitoh, “Instalación y configuración pfSense”, 2016. [en línea] <http://red-

orbita.com/?p=7583 > [Consulta: junio 2018].

[29] Netgate, “SG-3100 Firewall Appliance”, 2018. [en línea]

<https://www.netgate.com/solutions/pfsense/sg-3100.html> [Consulta: mayo 2018].

[30] Cisco, “Cisco ASA with FIREPOWER Services Data Sheet”, 2018. [en línea]

<https://www.cisco.com/c/en/us/products/collateral/security/asa-5500-series-next-

generation-firewalls/datasheet-c78-733916.html > [Consulta: junio 2018].

[31] Watchguard, “Comparises Charts”, 2018. [en línea]

<https://www.watchguard.com/es/wgrd-products/appliances-

compare/17841/17846/17851> [Consulta: junio 2018].

[32] Fortinet, “FortiGate/FortiWifi 30E”, 2018. [en línea]

<https://www.fortinet.com/content/dam/fortinet/assets/datasheets/FortiGate_FortiWiF

i_30E.pdf> [Consulta: junio 2018].

[33] SecureITStore, “Cisco ASA 5506-X with FirePOWER Services”, 2018. [en línea]

<http://www.secureitstore.com/ASA-5506-X-FirePOWER.asp> [Consulta: junio

2018].

[34] GuardSite, “WatchGuard Firebox T15”, 2018. [en línea]

<http://www.guardsite.com/Firebox-T15.asp > [Consulta: junio 2018].

[35] AVFirewalls, “Fortinet FortiGate 30E”, 2018. [en línea]

<http://www.avfirewalls.com/FortiGate-30E.asp > [Consulta: junio 2018].

[36] Cisco, “CCNA Security”, 2018. [en línea]

<https://www.cisco.com/c/en/us/trainingevents/trainingcertifications/certifications/ass

ociate/ccna-security.html#~stickynav=7> [Consulta: junio 2018].

[37] Watchguard, “Training & Certification”, 2018. [en línea]

<https://www.watchguard.com/wgrd-training/overview> [Consulta: junio 2018].

Page 113: DISEÑO DE UNA SOLUCIÓN DE SEGURIDAD BASADA EN EL ... · trabajo especial de grado diseÑo de una soluciÓn de seguridad basada en el cortafuego pfsense en la sede de gfx soluciones

100

[38] Fortinet, “Network Security Expert Program”, 2018. [en línea]

<https://www.fortinet.com/support-and-training/training/network-security-expert-

program.html> [Consulta: junio 2018].

[39] Netgate, “pfSense Training”, 2018. [en línea]

<https://www.netgate.com/training/> [Consulta: junio 2018].

[40] Watchguard, “RapidDeploy”, 2018. [en línea]

<https://www.watchguard.com/uk/wgrd-products/rapiddeploy> [Consulta: junio

2018].

[41] IT Central Station, “Firewalls Buyer’s Guide and Reviews”, 2018. [en línea]

<https://www.itcentralstation.com/categories/firewalls> [Consulta: junio 2018].

[42] plugins 4 LabTech, “PFSense 4 LabTech”, 2018. [en línea]

<https://www.plugins4labtech.com/products/pfsense-4-labtech> [Consulta: julio

2018].